La
información es la base fundamental con que las empresas coordinan y evalúan sus
actividades y decisiones para alcanzar
sus objetivos comerciales y financieros.
La
información organizacional es de gran
relevancia a la hora de tomar decisiones, la disponibilidad y
confiabilidad de los contenidos de
esta, le permite tomar acciones
acertadas para el futuro del negocio.
Una organización amplifica estas habilidades para controlar aquellos
recursos, al dividir el trabajo en múltiples individuos para alcanzar un
objetivo común. Una importante razón
para compartir información dentro de una organización es la consistencia y
coordinación de aquellos objetivos y tareas.
Esto
no será eficiente si la existencia, ubicación o disponibilidad de información importante queda en
desconocimiento para un individuo o grupo que las necesita.
Los entornos
distribuidos, que son los más comúnmente encontrados, necesitan poder coordinar
información en diferentes formas y requieren diferentes conjuntos de
estructuras de administración y procesos que muchas organizaciones han heredado
de una administración anterior.
Por lo general las medianas
y grandes empresas, y algunas pequeñas, cuentan con sistemas computacionales
sobre estructura de Redes de Área Local (LAN: Local Area Network), el fácil acceso
a la tecnología, costo y alternativas disponible así lo ameritan. Estos les
permite contar con sistemas computacionales en el área de finanzas, remuneraciones y manejo de mercadería (si
corresponde) que facilita el manejo de la información. Pero existe
información que escapa a este circuito y no menos importante que las
anteriormente mencionadas.
Como por ejemplo:
§
Operación y Administración
§
Recursos Humanos
§
Educación y Capacitación
§
Difusión y
Comunicación
El presente documento, tiene
por objetivo proponer una nueva forma de
manejar esta información, impulsando a la empresa a trabajar con tecnología
actualmente disponible y al alcance de la empresa, la cual le entrega un valor
agregado dado su costo/beneficio. La
solución propuesta al manejo de esta información es el uso de “Intranet” la que
analizaremos viendo sus ventajas e implicancias que son: Mayor eficacia
organizacional y productividad, ahorro de recursos y la preparación de la
empresa en una tecnología fundamental para la supervivencia en
Esperando que al final de
este documento pueda tener información clara y necesaria sobre Intranet, su implementación
e implicancia, además de contar con los elementos técnicos necesarios para
poder generar sus propios requerimientos.
A
continuación se ejemplifican el
uso de la información y procedimientos que se utilizan actualmente en algunas
secciones o departamentos de las empresas
y cual es su implicancia.
Toda empresa necesita una
variedad de operaciones y funciones administrativas para lograr un flujo
continuo de la información a todo los elementos de esta para poder cumplir con
los objetivos financieros, administrativos, legales, productivos y de
servicios, etc.
Cada
uno de los departamentos necesita tener
un medio expedito para poder informar, difundir o hacer llegar
boletines, procedimientos, formularios,
calendarios, proyectos, aprobaciones, autorizaciones, modificaciones,
planificaciones, etc. El medio
generalmente utilizado es el escrito (“Papel”) pero naturalmente las
necesidades dependen del tipo de empresa y su tamaño. Sin embargo, es importante
desarrollar procedimientos de creación y actualización de los contenidos, así
como definir un formato para cada tipo de información.
Algunos de los principales objetivos de Operación y Administración
son:
§
Información de
§
Información
para Ejecutivos.
§
Información para Empleados
§
Políticas y Procedimientos
§
Administración de Venta /Compras
§
Administración Comercial /Financiera
§
Control de Activos /Pasivos
La
información de Recursos Humanos requiere de gran cantidad de papeles y no hace sencilla la comunicación de
políticas, manuales de procedimientos organigramas de la empresa, beneficios,
etc. Se requiere también administrar el reclutamiento, promoción, sueldos y
asistencias de los empleados.
A
menudo se necesita responder a preguntas típicas de Recursos Humanos como
compras internas, vacaciones, gastos médicos, etc. , como también la entrega, explicación,
procesamiento de distinto formularios para dichos procesos. Esto resta tiempo
en una tarea reiterativa a Recursos Humanos, además no da al empleado un rápido
acceso a información de su interés.
Preguntas
Frecuentes: Algunas
preguntas típicas y reiterativas a
recursos Humanos son:
§
¿Dónde puedo encontrar las solicitudes de
vacaciones?
§
¿Cuántos días de vacaciones recibiré por cada año de
antiguedad?
§
¿Cuáles son las políticas en caso de enfermedad?
§
¿Dónde puedo encontrar información acerca de
créditos?
§
¿Cómo funcionan los depósitos directos?
§
¿Cuál es el procedimiento para solicitar un trabajo
interno?
Formularios
de Recursos Humanos: Se requiere gran cantidad de tiempo para analizar y procesar solicitudes
en formularios especialmente para empresas con diferentes oficinas. Para el empleado
a veces no es fácil de llenar
correctamente los formularios, que utilizan ocasionalmente y requieren de
asesoramiento por parte del personal de recursos humanos.
Los
siguientes son ejemplos de formularios utilizados:
§
Créditos
§
Compras de productos internos
§
Reembolsos
§
Solicitudes de vacaciones
§
Maternidad y enfermedades
§
Cambios de área
§
Evaluaciones
§
Encuestas
§
Etc.
A continuación se presentan algunos requerimientos comunes por parte
de los empleados a Recursos Humanos:
§
Manuales de Procedimientos y Políticas
§
Programas de Beneficios
§
Programas de
Bonos y Compensación
§
Empleos Internos
§
Descripciones de Puestos
§
Curriculum
§
Organigrama de
§
Calendario de Vacaciones y Días de Descanso
§
Etc.
La
empresa necesita promover posibilidades
de capacitar a los empleados en universidades, escuelas privadas y públicas, y
otras organizaciones orientadas a dicho fin. Para poder cumplir con esta tarea
se necesita mejorar las comunicaciones,
promover la colaboración, eliminar la duplicación de funciones y proveer
información precisa y actualizada.
Los
principales requerimientos para
§
Planes de Estudio
§
Temarios
§
Manuales de Capacitación
§
Catálogos de Cursos
§
Presentaciones
§
Bibliografías
§
Listas de Estudiantes y Profesores
§
Calendarios y Horarios de Clases
A continuación se presentan
usos comunes para Difusión y Comunicación en
§
Formularios
§
Reportes Anuales, Folletos y Hojas de
Especificaciones
Revista
de
Comunicados
de Prensa: El
ciclo de revisión de los comunicados de
prensa necesita la autorización por parte de los departamentos de dirección,
jurídico y marketing. Además se necesita archivar los comunicados de prensa
junto con documentos de revistas, periódicos, libros, etc. que involucran a
Preguntas
Frecuentes:
Algunos ejemplos de preguntas frecuentes
que son formuladas para el departamento de difusión y comunicación son:
§
¿Quiénes son los encargados de la revista la
empresa?
§
¿Cuál es el procedimiento para publicar un
comunicado de prensa?
§
¿En cuánto tiempo se produce un nuevo folleto?
§
¿Cómo puedo ordenar una hoja de especificaciones?
§
¿Cuándo estará el nuevo folleto de la empresa
disponible?
§
¿Quién es el responsable de los avisos de la
empresa?
§
¿Dónde puedo encontrar los últimos comunicados de
prensa?
Estas
preguntas suelen ser reiterativas y restan tiempo en actividades más
importantes para el personal encargado.
Formularios:
El uso de
formularios para la solicitud de folletos, libros, presentaciones, tarjetas de
presentación, etc. El empleado necesita llenar con los datos adecuados y esta
información debe ser transferida a los encargados por medio de estos.
Reportes
Anuales, Folletos y Hojas de Especificaciones: Los reportes anuales, folletos y hojas de especificaciones
deben ser generados en documentos que deben ser impresos y distribuidos.
Una lntranet
ofrece una nueva opción para mayor efectividad en la coordinación de las
actividades organizacionales y entornos de decisiones distribuidas. Pero
no podemos referirnos a Intranet sin
antes conocer que es Internet.
En resumen se puede definir
a Internet como la gran colección de redes, (todas ellas corriendo protocolos
TCP/IP: Transport Control
Protocol/Internet Protocol) que están unidas y ubicadas en todo el
mundo; así que los usuarios de cualquier red pueden usar los servicios que
provee TCP/IP para contactar usuarios en cualquiera de las otras redes.
Cabe señalar que hay otras
grandes redes de área amplia (WAN: Wide Area
Networks), tales como BITNET (Because
It's Time NETwork) y DECnet (Digital Equipment Corporation network), que no están
basadas en los protocolos TCP/IP, y por lo tanto no son parte de Internet. Sin
embargo están conectadas a él, y pueden mandar y recibir mensajes de correo
electrónico porque hay gateways (ruteador) que actúan como traductores entre
los diferentes protocolos de red involucrados.
En
1960, el Transport Control Protocol y el Internet Protocol (TCP/IP) fueron
desarrollados para proveer rápida comunicación entre dos dispositivos de red.
Estos protocolos de red fueron desarrollados para proveer un enlace de
comunicación, aún si algunos de los enlaces entre los dispositivos llegaran a
fallar. La corporación RAND, en conjunto con el Instituto de Massachusetts de
Tecnología y
Durante
los 70s, instituciones educativas y de investigación comenzaron a conectarse a
ARPANET para crear una comunidad de redes. A finales de los 70s, TCP/IP comenzó
a ser el protocolo oficial usado en Internet.
En los 80s,
A inicios de
los 90s,
W3C trabaja
con la comunidad global para producir software de especificaciones y
referencia. El consorcio está formado por miembros de la industria, pero sus
productos son gratuitos. El Web de W3C se encuentra en el Laboratorio para
Este
organismo se encarga del desarrollo y la ingeniería de los protocolos de
Internet.
§
Backbones: líneas de comunicación de alta velocidad
y ancho de banda que unen hosts o redes.
§
Redes: grupos de hardware y
software de comunicación dedicados a la administración de la comunicación a
otras redes. Todas las redes tienen conexiones de alta velocidad para dos o más
redes.
§
Proveedores del Servicio de Internet (ISPs): son
computadoras que tienen acceso a
§
Hosts: computadoras
cliente/servidor. En ellos es donde los usuarios ven la interacción con
La manera en que Internet
permite a las computadoras conectarse es similar a como trabaja una red de área
local (LAN).
En una red
simple, se tienen dos computadoras y una conexión de datos. Las computadoras se
comunican enviando un paquete a través de la conexión. Un paquete es una unidad
de datos que viaja entre hosts de una red específica. Un paquete consiste de
dos secciones:
§
Encabezado: contiene la localización de la dirección
física y otros datos de red.
§
Datos: contiene un datagrama.
Los dos protocolos de Internet que trabajan en conjunto para la
transmisión de datos son:
§
Transmission Control Protocol (TCP)
§
Internet Protocol (IP)
En conjunto estos protocolos son conocidos como
TCP/IP.
Las
computadoras también pueden comunicarse con otras computadoras fuera de
Si alguna red intermedia
llegara a estar demasiado ocupada o no disponible, el gateway dinámicamente
selecciona una ruta alterna. Una vez que el paquete es enviado, cada red que
reciba el paquete, repite el proceso redirigiéndolo cuando sea necesario. Este
proceso de repite hasta que el paquete llega a su destino. Diferentes paquetes
pueden tomar diferentes rutas, aún cuando contengan información del mismo
archivo o mensaje. Los datos del paquete son reensamblados en el destinatario.
Para casi cualquier empresa
de hoy en día, y muy especialmente en un futuro muy cercano, la intranet va ha
ser un recurso indispensable. Dada la gran cantidad de datos que genera
cualquier empresa, se están quedando obsoletos los actuales métodos de inserción
y consulta de datos. Una intranet puede resolver estos y otros problemas.
Una Intranet puede resolver,
por ejemplo, el problema de la distribución de información para todos los
empleados , así pues se pueden publicar manuales, planes de acción, procedimientos,
material de formación, folletos de marketing y productos, listas de precios,
información comercial, anuncios, promociones etc. Y son accesibles para el
empleado o cliente de forma inmediata, y con un ahorro considerable respecto a
los métodos clásicos, panfletos, circulares, notas informativas, etc. Además
cualquier actualización de datos es inmediata y no supone ninguna carga para la
empresa como los métodos tradicionales.
Una intranet organiza,
además, la distribución de una empresa, ya que cada división puede tener su
apartado en la intranet. Se puede organizar también una lista de encuentros y
reuniones a la que cada empleado podrá acceder rápidamente, planificando así
las reuniones de empresa de una forma más eficaz. Se mejora de esta forma la
comunicación entre todos los trabajadores, y las sugerencias, peticiones o
cualquier comunicación en general, se realiza de una forma más rápida y
eficiente.
Se
aprovechará también la potencia de una intranet para tener acceso rápido a
cualquier documento de la empresa, siempre que se tenga el nivel de privilegios
adecuado. Esta es otra de las ventajas de una intranet, su seguridad. Solo
tendrán acceso a los recursos aquellos empleados que lo necesiten realmente.
Siguiendo con la potencia y velocidad de acceso a datos de una intranet, el
tiempo empleado en realizar cualquier búsqueda de datos de cualquier
departamento de la empresa se reduce considerablemente, por lo que la
productividad de la empresa mejora.
Algunos conceptos a tener en
cuenta al implementar una Intranet. Debe hacer su intranet lo suficientemente
versátil para que sus empleados trabajen eficazmente, al mismo tiempo que debe
vigilar la seguridad. Se deben controlar los accesos, quien tiene permisos para
cargar software, para crear página y publicar contenido etc.
Debe
elegirse un sistema de herramientas único para todos, herramientas de edición,
publicación y navegación, así como sistemas operativos, para evitar en lo
posible posibles incompatibilidades. Deben elegirse sistemas robustos y
probados, ya que a la velocidad a la que se mueve este mundo existen muchos
programas, que aún siendo buenos, no están suficientemente probados y no
ofrecen la garantía suficiente.
Puede publicar
fácilmente cualquier documento de su intranet en la "red de redes"
que es Internet, ya que una intranet no es mas que una Internet en pequeño.
Además podrá dar acceso a Internet a los usuarios de su intranet, globalizando
más su empresa. Deberá tener en cuenta
la información que será accesible desde Internet, ya que sus páginas se verán
desde todo el mundo. Aunque el riesgo es pequeño, deberá realizar un
seguimiento de sus publicaciones para no hacer accesibles documentos internos
de la empresa. Salvando este pequeño inconveniente, las ventajas de la
publicación en Internet son inmensas, tendrá un mercado potencial nacional y
mundial, y el impacto en usuarios externos será considerable. El marketing de
su empresa se revalorizará sustancialmente.
Las
ventajas de una intranet son muchas, siendo además una herramienta esencial de
trabajo para pequeñas, medianas y grandes empresas. El futuro en administración
y gestión interna de empresas está aquí, es
Las
intranets son redes privadas que se han creado utilizando las normas y
protocolos de Internet. Aportan la interfaz de exploración del World Wide
Web(www) a la información y servicios almacenados en una red de área local
(LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de
mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad,
ya que ofrece a los usuarios acceso mas eficaz a la información y a los
servicios que necesitan.
¿Cuál
es la diferencia entre Internet e Intranet? Básicamente, la localización de
Además
de eso, ambas funcionan esencialmente de la misma manera, con la misma
tecnología TCP/IP para regular el tráfico de datos. Del mismo modo, desde el
punto de vista de las aplicaciones (e-mail, newsgroups y transferencia de archivos FTP,
además del Web), no existe ninguna diferencia entre internet e intranet.
En
Se puede
describir el proceso de la siguiente manera:
Todas las máquinas cliente (PCs locales conectados a una máquina Servidor de Web),
utilizan un software especial, un browser (navegador; por
ejemplo, Netscape Navigator o Internet Explorer), además de software especial para
el correo electrónico, FTP y demás servicios.
El usuario hace click en un hipervínculo,
que envía una petición de información al servidor. El hipervínculo contiene el
nombre del servidor donde está localizada la información, y el nombre del
archivo que ha de ser cargado en el browser.
§
El servidor lee
la petición, vuelca el archivo, y lo manda al cliente.
§
El cliente
recibe el archivo y lo deposita en la ventana del browser (siempre que dicho
archivo sea compatible con el web, por ejemplo, con formato HTML y otros).
Puede ocurrir también que el archivo se deposite en discos o en aplicaciones
especiales.
Esencialmente, existen tres tipos
de intranets según el tamaño de éstas y la distancia entre sus nodos
(entendiéndose por nodo cada uno de los equipos que está conectado a dicha
intranet). Por un lado, estarían las LAN. Estas son las redes locales de
siempre, el número de nodos conectados a ella van desde
Algunos conceptos y
definiciones a tener en cuenta al referirnos a intranet. Debemos comprender
algunos términos para hacer de intranet lo suficientemente
comprensible para que podamos formarnos una opinión fundamentada y al mismo
tiempo poder llegar a definir nuestros requerimientos para una futura Intranet.
Los
Servidores Web son aquéllos que permite a los clientes compartir datos,
documentos y multimedia en formato Web.
Aunque
parte de la tecnología Cliente-Sevidor, el servidor Web aporta unas
ventajas adicionales en aspectos muy importantes como son:
·
Un Servidor de Web en
La
tecnología denominada Cliente-Servidor es utilizada por todas las aplicaciones
de Internet/Intranet:
§
Un servidor es
un computador remoto -- en algún lugar de la red -- que proporciona información
según petición.
§
Un cliente
funciona en su computador local, se comunica con el servidor remoto, y pide a
éste información.
§
El servidor
envía la información solicitada.
Un único
servidor típicamente sirve a una multitud de clientes, ahorrando a cada uno de
ellos el problema de tener la información instalada y almacenada localmente.
Los sistemas Cliente-Servidor pueden ser de muchos tipos, dependiendo de las
aplicaciones que el servidor pone a disposición de los clientes. Entre otros,
existen:
§
Servidores de
Impresión, mediante el cual los usuarios comparten impresoras.
§
Servidores de
Archivos, con el cual los clientes comparten discos duros .
§
Servidores de
Bases de Datos, donde existe una única base de datos.
Los Servidores Web también utilizan la tecnología
Cliente- Servidor, aunque añaden aspectos nuevos y propios a la misma.
Cuando
hablamos de Internet e Intranet, es fundamental el concepto de hipervínculo.
Las páginas web, creadas bajo el lenguaje HTML, contienen palabras, imágenes y
otros elementos remarcados que permiten al usuario desplazarse de una página a
otra con un simple click del ratón. La razón es que el elemento marcado ha sido
relacionado ("hipervinculado") a la otra página, de tal manera que,
cuando hacemos click en el ratón, el Servidor Web busca la página y la
dirección indicada en el vínculo, y la pone a disposición del usuario en su browser.
El web browser es el software especial que utilizamos para acceder a información del World Wide Web y las informaciones depositadas en los Servidores Web de una Intranet. El web browser permite al usuario hacer click en hipervínculos, de manera que proporciona al servidor información sobre dónde está depositada la página que quiere ver, y automáticamente mandarle y ver en línea (online) documentos llamados páginas web.
Los Web
browsers son programas comerciales de software. Los dos de más utilización en
la actualidad son los comercializados por Microsoft (Internet Explorer) y por
Netscape Communications (Netscape Navigator). Ambos programas trabajan del
mismo modo y ponen a disposición del usuario el mismo tipo de documentos:
aquellos almacenados en formato HTML y otros.
Bajo el
concepto de tecnología Web, se agrupan una serie de nuevas tecnologías y
estándar que hacen posible Internet e Intranet:
§
HTML (HyperText
Markup Language) es el lenguaje básico de hacer archivos de texto con
hipervínculos, publicarlos en un Servidor Web, y "transportarlos" a
diferentes usuarios, que pueden leerlos gracias a los browsers.
§
Java es un
lenguaje de programación diseñado para ser utilizado en la red (es decir, no
está instalado localmente), y se utiliza para dar a las páginas web
características extra no disponibles en HTML.
§
TCP/IP(Transport
Control Protocol/Internet Protocol) es el protocolo de comunicación básico de
lnternet e Intranets, y permite la comunicación punto-a-punto entre los
distintos computadores de una red.
§
HTTP (Hypertext
Transfer Protocol) es el protocolo web que controla las peticiones y servicios
de documentos HTML.
§
FTP (File
Transfer Protocol) es un protocolo utilizado para transmitir archivos a través
de la red, desde un disco duro o e-mail.
§
El uso de
correo electrónico es probablemente uno de los servicios más populares de los
usuarios de redes, ya que proporciona una transferencia de información de
manera rápida y eficiente. Así, el correo electrónico puede: crear, editar y
emitir mensajes, además de almacenarlos en los correspondientes buzones de los
usuarios, y recibir los ya almacenados para efectuar su lectura a otro.
§
SMTP (Simple
Mail Transfer Protocol) es un protocolo para el envío y recepción de mensajes
de correo electrónico (e-mail)
Conceptos Básicos: Una red es
un conjunto de dispositivos conectados entre si y cuya finalidad es la
compartición de recursos.
Para interconectar varios computadores se
necesita disponer de un medio físico que permita establecer dicha conexión;
este medio físico, en la mayoría de los casos es un cable, aunque también
pueden usarse ondas, como las de radio o infrarrojas. Además del cable, es
necesaria la presencia de unos dispositivos (tarjetas) que controlen de alguna
forma la comunicación, junto con el software pertinente. Con sólo esto ya se
puede tener una red.
Algunos de los motivos por los que se
instala una red local son los siguientes:
§
Compartir de recursos software: Es más barato comprar una aplicación para
una red de X puestos(PCs), que comprar X aplicaciones.
§
Compartir de recursos hardware: También es más barato comprar un par de
impresoras para la red y permitir que todos los puestos las utilicen, que
comprar una para cada equipo.
§
Compartir de bases de datos: Pensemos en unos grandes almacenes con
varios computadores como cajas registradoras. Cada computador debe actualizar y
consultar dos bases de datos: precio de productos y existencias. Si no
estuvieran conectados en red, cada computador debería poseer las dos bases de
datos, que a su vez deberían ser actualizadas al final de la jornada en todos
los equipos.
§
Economía de la empresa: En una red cabe cualquier equipo. Un
computador con disco duro de baja capacidad, pero en una red local podemos
hacer que acceda al disco duro del servidor de la red,con major capacidad.
§
Comunicación entre usuarios: Dentro de una empresa, sin la presencia de
una red, los trabajadores deben comunicarse por teléfono o desplazándose.
§
Trabajo en grupo: Facilita el intercambio de información entre los distintos miembros de
un grupo de forma rápida y cómoda.
Los principales elementos para instalar una
red son los siguientes:
§
Tarjetas de interfaz de red: Gestionan
muchas de las funciones de comunicación, como son el tipo de conector para el
cable, y el método de acceso al mismo.
§
Cable: Existen varios tipos de cable, pero los más
utilizados son: par trenzado, cable coaxial y fibra óptica, teniendo cada uno
de ellos ventajas e inconvenientes. Sin embargo, recientemente ha aparecido el
concepto de "cableado estructurado" que intenta definir la forma más
estándar posible de cablear una red, de forma que cumpla tres requisitos:
compatibilidad con las tecnologías actuales y futuras, ser flexible y que sea
de fácil supervisión, mantenimiento y administración. Por este motivo,
actualmente predominad dos tipos de cable, el par trenzado y la fibra óptica.
§
Protocolos
de comunicaciones: Existen
varios protocolos de comunicaciones en la actualidad, aunque hay uno que está
en boca de todos por ser el utilizado en Internet, y es el TCP/IP.
§
Sistema operativo de red: Existen varios sistemas
operativos de red, siendo tal vez los más usados: Unix (y sus diversas
variantes, Solaris, Aix, HP-UX, Linux, etc) Windows NT y Novell. Todos ellos
tienen ventajas en inconvenientes, por lo que deberá seleccionarse en función
del uso que se le vaya a dar a la red.
§
Aplicaciones capaces de funcionar en red: Actualmente
hay aplicaciones que cubren prácticamente todas las necesidades de una empresa,
aunque no todas están disponibles para todos los sistemas operativos. Es muy
importante que se asegure que las aplicaciones que desea utilizar estén
disponibles para el sistema operativo que sé a elegido.
De entre todos estos modelos de red, en esta ocasión vamos a tratar las redes
LAN, también conocidas como redes locales o intranets. Estas son las que se
encuentran en mayor apogeo en el mercado actual. Para unir todos los nodos de
una red como sería en el caso de
§
Ethernet
§
Token Ring
§
ARCNET
§
FDDI
La primera versión de esta tecnología, la más
extendida por todo el mundo actualmente, fue diseñada en el laboratorio de
Xerox en Palo Alto (California) por el Dr. Robert M. Metcalfe. Éste, desarrolló
un estándar de Ethernet que transmitía casi a 3 Mbps. Poco después, un
consorcio formado por Xerox y otros dos fabricantes, desarrollaron el estándar
IEEE.802 que es el que se usó para desarrollar Ethernet de 10 Mbps y,
posteriormente, Ethernet de 100 Mbps. Esta tecnología se caracteriza por el
protocolo para transmisión de datos CSMA/CD (Carrier Sense Multiple
Access/Collision Detect). Esta tecnología tiene dos fines, el primero que es
utilizado por el QSMA, permite que cuando un equipo conectado a
Este tipo de red es el segundo más usado después de
Esta es una de las tecnologías
que más se usa en los campus universitarios, debido a la velocidad que
consigue, y a que es el protocolo al que más se adaptan las redes de fibra
óptica, muy usadas en la actualidad para aplicaciones de videoconferencia o
transmisión masiva de datos en una intranet. El método en que se transmiten los
paquetes por la red se basa en el del Token Ring, pero con algunas salvedades.
Una de ellas, por ejemplo, es el tamaño de los paquetes. El tamaño de estos
aumenta en el caso de las FDDI, debido a que en éstas el ancho de banda es muy
superior que en las anteriores. Tal es su tamaño que, a causa del mismo, las
redes Ethernet y Token Ring no son compatibles con las FDDI, por lo que para
hacerlas compatibles el usuario debe instalar un sistema que permita dividir
los paquetes de
·
PMD (physical media dependent): cuando el PHY ha
introducido el paquete de información en la red, el PMD se encarga de
transmitirlo a través de todos los nodos de la red hasta que llega a su
destino. Existen varios tipos de PMD según el tipo de cableado que se utilice
en la red, de ahí los nombre de TP-PMD (redes de cable de par trenzado) y
Fiber-PMD (redes de fibra óptica).
·
SMT (slattoa management): es el encargado de
administrar la red, controla desde la salida o entrada de equipos en la red,
como los logs de las actividades que se realizan en la misma.
(Attached Resource Computer
Hetworhl): Esta tecnología de LAN está basada en
Es de mucha importancia definir el tipo de
topología y tecnología de RED a utilizar en la construcción de una LAN dado que
esta será la carretera por donde viaje la información. Esta deberá estar en
función a nuestro requerimiento.
Los
beneficios de la implementación de una Intranet son: Mayor eficacia
organizacional y productividad. Ahorro de recursos y la preparación de la
empresa en una tecnología fundamental para la supervivencia en
El mercado, cada vez más competitivo y dinámico demanda que las empresas
saquen al mercado nuevos productos y servicios en plazos cada vez más cortos.
La reacción lenta a los cambios del mercado ponen en peligro no solo el
crecimiento de las empresas, sino en entredicho su supervivencia.
Adicionalmente, los clientes exigen cada vez mayores estándares de servicio, de
hecho, en todos los negocios, el nivel de atención y valor agregado se han
convertido en el factor diferencial. Para responder los retos de un mercado
cada vez más exigente las empresas deben encontrar maneras de trabajar más
eficientemente, incrementar su productividad y al mismo tiempo reducir costos.
Como lo han comprobado
sinnúmero de empresas, las Intranets ofrecen una solución robusta a las
demandas del mercado. Incrementan su eficacia organizacional a través comunicaciones
más efectivas, información de mayor disponibilidad y colaboración
interdepartamental. Las Intranets extendidas a los clientes y proveedores
(Extranets) pueden incrementar aún más el alcance de una Intranet.
Beneficiándose de una interfaz
de usuario universal, -el browser- y tecnologías Internet, la
implementación de soluciones Intranet resultan mucho más económicas que la
otrora estrategia basada en soluciones propietarias.
Un beneficio clave de la
tecnología Intranet es la habilidad de entregar información actualizada de
manera rápida y costo eficiente a toda la base de usuarios. Una Intranet pone
información vital al alcance de todos los empleados con acceso a ella. Otra
característica que vale la pena mencionar, es la consistencia, porque la
información es la misma a lo largo y ancho de la empresa.
Al darle a las personas la
posibilidad de accesar a tiempo información crítica, esta tecnología mejora el
proceso de toma de decisiones. Es posible organizar y mantener información
centralizada o distribuida según se requiera o se facilite para la obtención y
actualización.
Al proveer información
instantánea y segura en formato electrónico, se elimina el tiempo y costo
asociado a la publicación, duplicación y distribución asociados a la
documentación en papel.
Las tecnología Intranet,
también permiten compartir información y conocimientos independientemente de la
ubicación. Los grupos multidisciplinarios y multi-departamentales muy en boga,
pueden aprovechar grandemente los grupos de discusión virtuales y boletines
informativos para preparar reuniones o mejorar la toma de decisiones. Con
anchos de banda suficientes, es posible realizar video-conferencias con audio y
video en tiempo real.
Una Intranet exitosa crece y
se hace cada vez más útil e indispensable. Así mismo crece su complejidad.
Suele ser más fácil comenzarla que administrarla cuando "grande" si
no se prevé desde un comienzo los requerimientos.
Con
el apoderamiento que da
Si
A pesar de las enormes
ventajas ofrecidas por las Intranets, recientes investigaciones demuestran que
los usuarios no se "lanzan de cabeza" y acogen la tecnología
simplemente porque "esté allí".
De acuerdo con un reciente
artículo de Computerworld, las Intranets pasan desapercibidas y subutilizadas
hasta que alguien asume su liderazgo y promociona su uso y aplicaciones.
En general existen cinco
características que deben buscarse para identificar procesos de negocio que
pueden mejorarse con esta tecnología:
1.
Cualquier proceso que involucre la producción,
distribución y actualización de información tradicionalmente puesta en papel.
Ejemplos de ello lo constituyen:
§
Los directorios de empleados y clientes
§
Boletines, periódicos y servicios de recorte de
noticias
§
Manuales de uso y especificaciones
§
Listas de precios
§
Material de apoyo de ventas y marketing
§
Reportes y listados de consulta frecuente o eventual
§
Manuales de procedimientos, funciones y políticas
corporativas
§
Formularios, formatos y plantillas
2.
Procesos que involucran la consolidación de información
de diversas fuentes. Cuando se da la necesidad de tener a la mano información
de diversa índole para realizar procesos, por ejemplo al realizar una
cotización se debe tener disponible los precios, disponibilidad y plazos de
entrega, calificación del cliente, catálogos a ser incluidos en la propuesta y
referencias de clientes del mismo sector de industria.
3.
Procesos que requieren de un alto nivel de
comunicaciones y colaboración entre personas, especialmente si se encuentran
geográficamente dispersos.
§
El desarrollo de nuevos productos
§
Proyectos de ingeniería y ventas
§
Rediseño de procesos administrativos
§
Solución de problemas y lluvias de ideas
§
Preparación de juntas y reuniones
§
Asignación de tareas especiales multifuncionales o de
coyuntura
4.
Procesos que dependan de personas buscando o
solicitando información o productos :
§
Manuales de referencia
§
Sistemas de adquisición interna
§
Ordenes
de compra o envío
5.
Procesos automatizados bajo aplicaciones
cliente-servidor o mainframe. Esto es
particularmente significativo en empresas con sistemas de legado que necesitan
ser actualizados sin traumatismos y sin desechar los que ya se tienen.
Esta sección presenta la concepción de aplicaciones organizadas por
grupos funcionales o macro procesos típicos, algunas podrían aplicarse a su
caso:
1.
Marketing y Ventas
2.
Recursos Humanos
3.
Ingeniería
4.
Servicio al Cliente
5.
Contabilidad y Finanzas
6.
Producción y Operaciones
7.
Flujo de trabajo (workflow)
8.
Capacitación
asdasd
El personal de marketing
encara una serie de retos, entre ellos:
§
Administrar múltiples proyectos críticos (en el
tiempo) como por ejemplo, ferias, exposiciones y showrooms, lanzamiento de
productos y campañas publicitarias diseminadas geográficamente.
§
Mantener al personal de ventas al día respecto de
proyectos, planes de incentivos, estrategias y promociones
§
Mantener informados a los vendedores sobre la
competencia.
§
Diseminar guiones de ventas y demostraciones o
argumentaciones sobre productos nuevos o retados en el mercado.
§
Publicar folletos reproducibles localmente vía
impresora láser o inkjet.
§
Dar a conocer metas y objetivos de ventas, facturación
y recaudo.
§
Recibir de los vendedores información actualizada
sobre la competencia y condiciones de mercado.
§
Diseminar encuestas a la fuerza de ventas para medir
el pulso del mercado y las necesidades de los clientes, la efectividad de
campañas publicitarias o promocionales para afinamientos rápidos y oportunos.
§
Recibir datos de prospección de mercados por parte de
la fuerza de ventas.
A su vez el personal de ventas afronta los retos de:
§
Mantener al personal de ventas y clientes sobre la
información cambiante de productos, precios, condiciones de venta, descuentos y
condiciones del mercado.
§
Recolectar y distribuir pistas de oportunidades de
negocios de manera oportuna.
§
Recolectar y consolidar pronósticos de ventas y
monitorear el desempeño de las ventas.
§
Mantener políticas y actividades coordinadas con clientes
con sucursales o agencias dispersas geográficamente.
§
Informar sobre calendarios y programación de
actividades de interés tales como ferias, congresos, reuniones gremiales etc.
Así mismo Ventas debe contar
con información oportuna de inventarios y disponibilidad de producto y plazos
de entrega.
·
Sin descontar la necesidad de recibir información
oportuna sobre el estado de pagos de clientes en problemas por parte de
contabilidad.
El equipo de Recursos Humanos
debe atender un número de temas importantes incluyendo:
§
El proceso de reclutamiento interno y externo.
§
Proveer una manera fácil y atractiva para los
empleados para localizar, accesar y entender los deberes, obligaciones,
derechos y beneficios, procedimientos y políticas.
§
Facilitar a los empleados la inscripción a los
diferentes programas y beneficios.
§
Mantener a los empleados informados sobre su empresa
-su segundo hogar-, donde transcurre más del 50% de su tiempo!
§
Aprovechar los empleados antiguos para ascensos,
traslados y reemplazos, antes de salir a buscar al mercado laboral.
§
Centralizar las hojas de vida y registros de
empleados.
§
Publicación de boletines y periódicos de empresa.
§
Informar sobre eventos y fechas importantes.
§
Clasificados internos.
§
Facilitar la conformación de grupos de interés no
laborales (deportes, aficiones, etc.) en beneficio del clima organizacional.
§
Promover la discusión de temas de interés común como
la seguridad, salubridad, ética y comportamientos deseables.
§
Los procesos de inducción a la empresa, a los
departamentos y a los cargos mismos.
§
Capacitación y calificación.
§
Medición del clima organizacional.
§
Diseminación de noticias urgentes.
Tradicionalmente la
información de Recursos Humanos ha distribuido su información en papel,
siendo costoso y engorroso de mantener actualizado. Con información
cambiando continuamente, a veces es obsoleta cuando llega a su destino.
Los empleados mismos encuentran dificultades para mantenerse al día para
acogerse a beneficios y ventajas que brindan las Cajas de Compensación
Familiar, el Fondo de Empleados, el Casino, los Fondos de Pensiones y Seguro Médico, etc.
El personal de Recursos
Humanos gasta mucho tiempo explicando individual y rutinariamente las mismas
dudas una y otra vez.
El reclutamiento en empresas
distribuidas geográficamente con frecuencia no atiende los mismos estándares,
presentándose dificultades posteriores en la nivelación de salarios y
prestaciones.
Si RH mantiene un sitio
actualizado, los empleados tienen información a la mano utilizando un browser
estándar para buscar y encontrar la información específica que buscan de manera
rápida. No están sometidos a la consulta de manuales o procedimientos
engorrosos: van directo a la información que buscan.
Si se quiere hacer aún más
eficiente los procesos, es posible que los empleados introduzcan información
directamente al sistema solicitando vacaciones, adelantos o permisos
mediante aplicaciones de flujo de trabajo (workflow).
A su vez la administración y
gerencia de ingeniería tiene el reto de:
§
Permitir a los desarrolladores tomar ventaja del
conocimiento y experiencia disponibles dentro de la organización.
§
Administrar proyectos complejos que involucran
diversos equipos y departamentos.
§
Establecer y controlar las modificaciones de planos,
diseños y prototipos.
§
Brindar acceso a librerías de datos y repositorios de
información
Los procesos de ingeniería (no
exclusivamente al nivel de informática), dependen en gran medida de la
facilidad d de acceso a información y recursos, equipos de personas, información
de marketing que puede brindar nuevas oportunidades de desarrollo o servicio al
cliente para detectar deficiencias, etc.
Las Intranets brindan a los
departamentos de ingeniería y desarrollo la tecnología que requieren para la
comunicación y colaboración en grupo. Los ingenieros pueden compartir archivos
dentro de un contexto, correo, boletines, grupos de discusión, etc.
Por su papel de "primera
línea de fuego", los empleados involucrados con el servicio y soporte al
cliente están confrontados con temas como:
§
Recibir información pronta y oportuna de parte de
técnicos y especialistas sobre problemas urgentes.
§
Obtener información actualizada de ingeniería y
producción.
§
Obtener información y almacenarla en bases de datos.
El personal de servicio es
quien tiene la mayor interacción con los clientes y usuarios insatisfechos o
con problemas con necesidades de apoyo inmediato. Para asegurar una respuesta
efectiva, el personal de servicio debe contar una interfaz única y fácil de
navegar que consolide información relevante sobre manuales de operación,
procedimientos de diagnóstico, árboles de decisión para determinar problemas,
bases de conocimiento actualizadas, historias "clínica", estado de
pedidos y despachos, etc. Las demoras o incertidumbre percibidas por el cliente
pueden reflejarse en la pérdida del cliente simple y llanamente.
Haciendo
la vida mejor para el cliente las intranets permiten a las organizaciones crear
sistemas de información que consolidan datos de múltiples orígenes dentro de
una sola interfaz o transacción. Puede por ejemplo lograrse que una misma
solicitud sea entregada a diversas bases de datos.
Las dificultades que se
presentan en esta área funcional de interés para
§
Recolectar, consolidar y procesar datos contables
desde diversas fuentes.
§
Lograr que aquellos que la requieran, cuenten con
información consolidada de manera oportuna.
§
Dar a conocer las políticas y procedimientos
relacionados con finanzas y contabilidad.
§
Tramitar cuentas de gastos y viáticos.
§
Informar sobre clientes en problemas o vetados.
Con una Intranet, es posible
integrar las funciones contables y financieras a la operación del día a día de
todos aquellos que lo requieren de manera integrada su trabajo.
El área de producción enfrenta
los siguientes aspectos críticos:
§
Coordinar, publicar y actualizar los programas de
producción
§
Mantener un control efectivo de inventarios
(recepción, almacenamiento y despacho) de materias primas, productos en proceso
y terminados.
§
Garantizar la calidad
§
Reducir costos
La programación de producción
y control de inventarios son procesos dinámicos que involucran la integración de
información de fuentes internas y externas de los proveedores, pronósticos de
ventas, información de ingeniería, etc.
EL personal de control de
calidad necesita contar con información actualizada del input de los clientes
finales, servicio al usuario y otros para refinar sus procesos y ser alertados
sobre problemas potenciales.
La reducción de costos
involucra el trabajo con proveedores, manufactura, servicio al cliente,
ingeniería y compras.
Una
nueva visión : Con una Intranet, los departamentos de manufactura u operaciones
pueden consolidar en pocas interfaces información que de otra manera se
encuentra dispersa.
El estimular la colaboración de
otros grupos funcionales con Manufactura y Operaciones ayuda a identificar
problemas más temprano e incorporar cambios en función del mercado más
rápidamente. El resultado son menores costos y mayores márgenes.
Los procesos en todas las
áreas de la organización moderna comparten un elemento común: Están plagados de
papel, formas, planillas y documentos que deben ser originados por alguien en
un rol determinado, procesados por una cadena de personas que aportan datos,
revisan, supervisan y controlan la ejecución de los procesos incorporados o
dependientes de dichos documentos, auditan, aprueban o rechazan... todo debe
quedar consignado. Esta "tramitología" es especialmente importante
para garantizar la satisfacción del cliente, el control de calidad, la entrega
a tiempo, la atención oportuna de reclamos, etc, etc.
Es frecuente además que
algunos procesos "se caigan" por la desaparición inexplicable de un
formulario que no llegó o se perdió...
El desarrollo de aplicaciones
tipo workflow hacen la vida más fácil para todos. Los
documentos y los formularios se estandarizan junto con los procesos, se definen
las reglas, los responsables y ... desaparece el papel por lo menos en las
etapas intermedias. Los ahorros son inmensos, sin hablar del incremento de la
productividad que viene con de la mano de lo que llaman los angloparlantes el accountability,
o sea que cada funcionario es responsable a cabalidad de su aporte a cada
proceso y responde por ello-. La implementación de un workflow
puede además tener beneficios colaterales como:
§
¿Cuando fué la última vez que se revisaron los
procesos en su organización?
§
¿Se han documentado todos?
§
¿Están estandarizados?
¿Cuanto invierte su
organización en inducción, reinducción y capacitación de empleados?
Si la suya es una organización
con una alta rotación de empleados o se dedica al marketing masivo de bienes o
servicios o debe atender una gran base de clientes telefónicamente o
personalmente, o tiene productos que requieren de capacitación especializada
para su uso, seguramente invierte centenas de millones anualmente en
capacitación y entrenamiento. El tema de capacitación consume mucho tiempo de
gente que podría ser más productiva en otras áreas, sin contar el costo de la
infraestructura física utilizada y los costos indirectos como pasajes y
viáticos etc.
La solución de brindar
capacitación vía Intranet es una realidad, como son el ahorro en personal e
infraestructura y el mejoramiento de la calidad de su entrenamiento gracias a la
estandarización y atención al detalle posibles. El seguimiento minucioso del
rendimiento y aprendizaje logrados permite controlar al mínimo detalle los
currículos, pruebas y calificaciones garantizando que los conocimientos
necesarios para realizar una labor, en efecto se trasmitan a sus colaboradores.
Si necesita explicar su intuición de desarrollar una Intranet
Corporativa, existen tres poderosas razones que justifican el esfuerzo:
1.
Para ahorrar tiempo en los procesos
2.
Mejorar el clima organizacional
3.
Para reducir costos
Las organizaciones son personas que trabajan con información en forma
conjunta: Buscando datos e información, generando nuevos datos, información y
conocimientos y diseminándolos. Por tanto se comunican entre si
utilizando el teléfono, el fax, el correo electrónico, enviando y recibiendo
papel y en reuniones persona a persona.
Una Intranet puede reducir el
tiempo que los colaboradores de una empresa utilizan en las tareas de
procesamiento de información y comunicación rutinarias. Si usted utiliza
correo electrónico rutinariamente, ya conoce las ventajas de este medio sobre
el teléfono por ejemplo. El problema con el correo electrónico es que no toda
la información es entregada en la primera comunicación, siendo entonces
necesaria una cadena de correos para lograr que la contraparte entienda
completamente de que se trata el tema.
Considere para casos como
este, colocar conjuntos de formularios para tareas rutinarias en una Intranet.
Por ejemplo, para solicitar papelería, viáticos, mantenimiento a un equipo,
pasar un mensaje telefónico recibido por equivocación. El usuario de
A pesar de que la mayoría de empresas cuenta hoy con una plataforma
tecnológica apropiada: teléfono, redes locales, comunicaciones satelitales y
demás facilitadores de la comunicación, es notable la persistencia de
"islas comunicacionales" y fallas fundamentales en llevar información
de A a B. The Delphi Group
Otros ejemplos:
§
¿Cuanto tiempo pierden sus colaboradores, o los jefes,
contestando rutinariamente las mismas preguntas?
Coloque la información en
§
¿Parte del trabajo de sus colaboradores consiste el
tramitar documentos elaborados dentro de la empresa misma?
Publíquelos para
que los encuentren en
·
¿Su organización depende de procesos y procedimientos
claramente establecidos que es necesario tener a la mano?
Publíquelos para
que los usuarios los encuentren en
§
¿Dentro de los procesos administrativos o productivos,
sus funcionarios toman información de un documento físico elaborado dentro de
la organización para realizar otro?
Publique la información en
§
¿Tiene su organización muchas oficinas distribuidas
geográficamente y existe el riesgo de dispersión en la cultura organizacional?
§
¿Su empresa es un conjunto de islas dispersas aunque
compartan un solo edificio?
Publique temas de
interés personal que ayude a la integración de las personas y mejore el
ambiente de trabajo!
Sin duda usted es consciente
del costo de mantener actualizado el directorio telefónico de su empresa: cada
vez que cambia un número, se traslada un funcionario o se inaugura una sucursal
hay que hacerlo! Así sea llamar a todo el mundo para que tome nota o fotocopiar
una sola página cada vez puede resultar costoso.
Con una solución basada en
Los ingresos de las empresas provienen directamente de sus clientes.
Toda actividad que no esté directamente asociada con el servicio es en
principio una actividad improductiva. Las reuniones sostenidas por varias
personas son un claro ejemplo: Se pierde tiempo (= dinero) tratando de
concertar una fecha y hora apropiada para todos los involucrados, si alguien de
pronto no puede asistir, la reunión debe ser reprogramada. Cuando los
asistentes se reúnen al fin, el tiempo disponible apenas da para poner a todo
el mundo en antecedentes.
Con una solución basada en
Intranet en la que diferentes personas pueden discutir un tema a lo largo de
días o semanas sin que tengan que concurrir físicamente o simultáneamente en el
tiempo, puede representar ahorros muy importantes (especialmente si la gente
debe viajar). Cuando finalmente se reúnan a tomar decisiones (la presentación
de antecedentes, toma de información y discusión inicial ya se dieron), las
reuniones serán más productivas y expeditas -quedando más tiempo para las
actividades productivas.
Como toda novedad y tema sobre el que existe poca información, se tejen mitos
y semi verdades que pueden empañar el discernimiento y la oportunidad de
anotarse un éxito. Los mitos más frecuentes son:
1.
Si está disponible, se usará
2.
Es una moda pasajera
3.
Solo para empresas grandes
4.
Es otro "embeleco" de sistemas
5.
Ya tenemos e-mail
Muchos proyectos de intranets
demoran más de lo mandado arrancando, con frecuencia por una simple razón: La
gente no conoce de su existencia o no lo recuerda.
§
Utilice su departamento de marketing para que le ayude
con ideas promociónales
§
Promueva
§
Organice concursos y regale premios por el uso y
sugerencias.
§
Mantenga el sitio actualizado con noticias!
§
Déle un espacio importante a los intereses personales
de su gente: Promueva la creación de foros de discusión sobre deporte, poesía,
música. Coloque una cartelera, un sección de chistes, y promueva la publicación
de temas de interés temporal (día de
La utilidad de
De la misma manera que el
World Wide Web utiliza la infraestructura de Internet como plataforma de
comunicaciones (se asimila a una WAN),
Pero
la diferencia fundamental radica en la función: El e-mail es un sistema de
comunicación interpersonal, utilizado principalmente como sustituto de las
llamadas telefónicas (que requieren de la concurrencia en el tiempo de los
interesados) o de los memorandos. El hecho que pueda enviarse copias de un
mismo mensaje a todo el mundo, no cambia su función. El hacer broadcasting
utilizando el e-mail puede ser tan absurdo como enviar copias de un memorando
con la lista de cumpleaños del mes a todo el mundo. Esa función cabe mejor en
el “diario mural” o cartelera donde los interesados van hasta ella y la leen.
En una organización se genera muchísima información, si no se utiliza
adecuadamente, el e-mail termina como un sistema inútil y sobresaturado en el
cual es difícil separar lo urgente de lo importante, lo útil de lo meramente
informativo.
Las
Intranet son posibles gracias a la concepción de la informática distribuida,
que surgió en el mundo de la empresa en la década de los ochenta. Uno de los
avances en este campo, la llegada de lo que se denominan Redes de Área Extensa,
o WAN, ha
hecho de las Intranet un fenómeno posible en la realidad actual.
Cuando hablamos de informática distribuida nos referimos a las redes de computadores (LAN), que han sustituido en parte a las tradicionales mainframes corporativas.
A la hora
de construir cualquier red de computadores, y, en especial, una Intranet,
necesitaremos unos elementos básicos:
§
En primer
lugar, es necesario disponer de un hardware o soporte físico adecuado para
§
Servidore de
Web, bajo el modelo
Cliente-Servidor.
§
PC de los
trabajadores, que actúan como Clientes, y sus correspondientes periféricos.
§
Un sistema de
cableado que conecta el Servidor o Servidores con los equipos Cliente (cable
coaxial, de par trenzado, fibra óptica,
etc)
§
Elementos de
hardware que configuran el concepto tradicional de red: tarjetas de conexión o
NIC (Network Interface Card), transceptores, repetidores, concentradores o
hubs, etc...
§
Máquinas que
actúan como firewalls, y su
correspondiente software.
En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan:
§
Un sistema
operativo de red, que soporta el intercambio de información y, que, como tal,
reside tanto en clientes como en servidores. Hoy en día, existen varios
sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell
Netware, y otros.
§ Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.
§
Un sistema de
gestión de red, que permite el control de prestaciones, problemas, seguridad o
configuración.
§
Protocolos de
comunicación Web estándares
El
desarrollo de las Intranets y de Internet está propiciando actualmente el
desarrollo de nuevas tecnologías hardware y de múltiples programas software que
agilizan la comunicación corporativa que permiten un fácil acceso implementación
de esta, pero la tecnología no lo es todo y a modo de ejercicio y para tener una visión general
como también un relevamiento de la actual situación, de su empresa, se debería
contestar el siguiente cuestionario que será de mucha ayuda en un futuro desarrollo
de una Intranet.
Responder
el siguiente cuestionario nos permitirá aclarar ciertos estos puntos y conocer
mas de cerca las necesidades de nuestra empresa. En consecuencia, estaremos en
capacidad de optar por una solución que se adapte a la realidad de nuestra
empresa.
Es
necesario comprender como funciona la empresa, ya que un buen entendimiento de
la estructura de ésta ayuda a determinar la utilidad de la intranet en general.
Del mismo modo, es importante definir que funciones específicas pueden generar
valores agregados.
§
Tiene la empresa
oficinas en diferentes sitios?
§
Existen personas
del mismo departamento en diferentes oficinas?
§
Es una
organización jerárquica? Centralizada? Descentralizada?
Entender y visualizar como la
organización intercambia información internamente ayuda a identificar los
obstáculos que una intranet puede ayudar a superar.
§
Cuales son los
principales recursos de información a nivel interno y externo?
§
Cómo se reparte
usualmente la información (teléfono, memorandos, reuniones, e-mail, otras
formas)
§
Cómo se toman
usualmente las decisiones? (Por Jerarquía, Consenso, otra forma).
§
Cómo se realizan
y dan a conocer los proyectos, decisiones, e investigaciones?
Conocer
como interactúa la empresa con factores externos (proveedores, clientes,
asociados) facilita el proceso de adaptación a sus necesidades.
§
Cuales son las
personas y/o entidades con las cuales la empresa se comunica con frecuencia?
§
Cómo se comunica
normalmente la empresa con estas personas y/o organizaciones?
§
Que información
se necesita? Quiere? Espera? Requiere?
§
Cómo recibe y
procesa la información que se recibe de ellos?
Barreras en el Intercambio de Información
La
identificación objetiva de las principales barreras que impiden una
comunicación eficiente ayuda a definir las prioridades en el desarrollo de la
intranet.
§
Cuáles son los
principales obstáculos para el intercambio efectivo de información?
§
Son estos
obstáculos Técnicos? Logísticos? Culturales?
§
Cuál es el
impacto de estos obstáculos?
La
evaluación de recursos disponibles ayuda a establecer un punto de partida
realista para un proyecto intranet.
§
Cuál es el nivel
actual de sistematización de la empresa?
§
Que recursos
(internos y/o externos) se necesitan para implementar y administrar la
intranet?
§
Qué recursos
financieros, técnicos y demás están disponibles en este momento?
Tanto
las metas generales como los objetivos específicos de un proyecto intranet
pueden ser muy modestos o bastante ambiciosos. Sin importar que tipo de metas
se tenga, es necesario definirlas y tenerlas muy claras antes de iniciar el
proyecto. En particular es importante tener en cuenta los siguientes puntos:
§
¿Qué queremos
lograr?
Nos ayuda a entender el objetivo general del proyecto,
de esta forma podremos definir prioridades y enfocarnos en los aspectos
importantes de la intranet.
§
¿Por qué queremos
lograrlo?
Esta pregunta nos fuerza a considerar la intranet en
el contexto general de nuestra estrategia de negocios. Esta respuesta es clave
para asegurar el retorno de la inversión.
§
¿Cómo aspiramos
lograrlo?
Este interrogante nos permite crear una estrategia
(plan) de trabajo, el cual incluye identificación de lideres, especificaciones
técnicas, limitaciones de recursos, cronogramas de trabajo, y patrones del
personal.
§
¿Cómo vamos a
monitorear el progreso?
Las intranets tienden a evolucionar con el tiempo. Por
esta razón es importante contar con mecanismos que nos permitan determinar el
progreso del proyecto y compararlo con las expectativas.
§
¿Cómo vamos a
medir el éxito del proyecto?
Como
en muchos otros casos, el éxito de este tipo de proyecto se mide por medio de
la relación costo beneficio de la inversión.
A
un nivel más especifico, la empresa que va a desarrollar la intranet debe
definir los siguientes puntos:
§
¿A quién está
dirigida la intranet?
Los usuarios potenciales de la intranet pueden ser un
grupo pequeño de empleados o puede definirse como todos los empleados de la
empresa u organización. Lo importante es tener muy claro que se espera de cada
grupo de usuarios de la intranet y cuales son los beneficios mutuos por su
implementación y uso.
§
¿Cómo esperamos
que los usuarios utilicen la intranet?
La interacción de los usuarios con una intranet varia
permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para cada
grupo se debe definir los usos específicos, y los beneficios asociados, para
que el diseño de la intranet se adapte a las necesidades y expectativas de
todos sus usuarios.
§
¿Qué necesitan
los usuarios potenciales para utilizar la intranet?
Una vez que conocemos quienes van a usar la intranet y
que aspiran lograr con ella, debemos tener muy claro que necesitan estos
usuarios para poder lograr esas metas. Por ejemplo, algunas personas
necesitarán aumentar la capacidad de sus computadoras mientras otras pueden
requerir entrenamiento o mejor conectividad.
Ahora
es necesario analizar la infraestructura actual de la organización. Teniendo en
cuenta los criterios ya establecidos.
§
¿Desea conectar a
sus bases de datos ?
§
¿Quién es
responsable del contenido?
Un
servidor de Intranet debe actualizarse constantemente. Recordemos que la
información dentro de la organización es dinámica y está en constante cambio.
Para lograr el éxito en el desarrollo del proyecto se requiere un alto
compromiso de las áreas fuente del contenido, así mismo, no puede dejarse pasar
por alto el manejo del cambio cultural que esto conlleva para que la
utilización sea la adecuada.
La
actualización de la información será responsabilidad del departamento de
sistemas de la empresa. El contenido de la información será responsabilidad de
cada área.
§
Qué tan escalable
es su servidor?
Asegúrese de que usted puede adicionar o incrementar
poder computacional, memoria, discos, etc, para que cuando su proyecto de
Intranet se extienda el servidor pueda soportar este crecimiento.
Adicionalmente
deberíamos tener en cuenta los siguientes puntos:
§
Cuenta su empresa
con cableado estructurado?
§
De ser así, que
tipo de cabledo utilizan?
§
Coaxial, UTP
,Fibra Optica, Inalámbrico
§
Cuantos puntos de
red tiene su empresa?
De |
|
|
|
Mas de 100 puntos |
§
El cableado
estructurado incluye manejo de voz?
§
Que tipo de
servidor(es) utiliza su organización (todos los que apliquen) ?
§
Windows NT
§
Unix
§
Novell / Netware
§
OS2
§
Open VMS
§
Linux
§
Otros
§
Que tipo de
estaciones de trabajo utilizan sus trabajadores. Para cada sistema operativo cuente cuantos
que tipo de equipos (386, 486 o Pentium) utiliza y el total de equipos
corriendo cada sistema operativo:
§
Cual es el nivel
técnico promedio de sus empleados en las siguientes áreas, siendo 5 excelente:
Windows |
1 | 2
| 3 |
4 | 5 |
Redes |
1 | 2
| 3 |
4 | 5 |
Internet |
1 | 2 |
3 | 4 | 5 |
Procesador de palabras |
1
| 2 | 3 |
4 | 5 |
Hoja de cálculo |
1
| 2 | 3 |
4 | 5 |
Desarrollo de páginas
Web |
1
| 2 | 3 |
4 | 5 |
Diseño Gráfico |
1
| 2 | 3 |
4 | 5 |
Aunque
no existen dos intranets iguales, todos los proyectos intranet exitosos tienen
en común el hecho de tener una definición y entendimiento muy claros y lo mejor
es tener una metodología para llegar a buen termino.
La experiencia adquirida en el desarrollo de soluciones Intranet
exitosas se sintetiza en los siguientes aspectos: alineación del liderazgo
corporativo alrededor del proyecto a involucrar a los responsables desde el
principio, la comprensión cabal de lo que el cliente necesita realmente
resolver problemas o retos concretos, concepción y construcción de soluciones
sencillas, empoderamiento mediante la transferencia de tecnología al mayor
número posible de personas en la organización y finalmente, pero no menos
importante.
En la práctica, las actividades concretas que
deberían realizarse para llevar a cabo el proyecto de crear e
implementar una Intranet al interior de la empresa y teniendo en claro el
beneficio que esta implica por lo anteriormente descrito y que se pueden
agrupar de la siguiente manera :
§
Constitución de un Comité Editorial
§
Nivelación de Criterios
§
Planificación y
Estructuración de Metas
específicas y Expectativas realistas.
§
Programación y Publicación
Una intranet simple y
llanamente es una publicación electrónica que contiene además aplicativos
(tales como consultas a bases de datos, procesamiento de formularios, etc), de
ahí que las políticas editoriales, el enfoque, la información a publicarse y
los servicios prestados deban corresponder a decisiones con claro criterio de
su alcance y consecuencias.
Por ello se da la necesidad de constituir un Comité Editorial, ojalá
pequeño para que funcione. A él deben concurrir altos funcionarios con
capacidad de decisión y asignación de responsabilidades al personal de su
organización, que además conozcan en detalle tanto la empresa en su conjunto
como sus áreas de responsabilidad, y que asuman como suya la responsabilidad y
el reto de construir
Los miembros recomendados del
comité son: el gerente general, las direcciones de sistemas, organización y
métodos, y recursos humanos. Deben concurrir además los gerentes cuyas
divisiones vayan a tener contenido en el sitio. Una vez constituido el comité
editorial se deberá proceder a una Nivelación de conocimientos.
Si bien es cierta la expansión exponencial de Internet en el mundo y en nuestro país, la población que ha tenido la oportunidad de recibir una "exposición" adecuada al tema, de manera que tenga un criterio confiable, todavía es pequeña. Cuando falta la experiencia directa, las personas tendemos a asumir posiciones basadas en la información recibida de segunda mano que no siempre corresponde a la realidad y la calidad de las decisiones suele verse comprometida. Usted ya habrá escuchado más de un colega o subordinado hablando enfáticamente sobre algún tema que usted sabe o desconoce por completo......
Este escollo se resuelve
nivelando el conocimiento y experiencia de las personas que participan en el
Comité Editorial. La manera más adecuada y eficaz de nivelar rápidamente a los
interesados es la inducción y capacitación mediante un "cursillo"
estructurado preparado y dictado por ustedes mismos (si existe el personal con
el conocimiento adecuado) o contratando alguien con experiencia sobre lo que es
posible de alcanzar con una Intranet. El próximo paso y fundamental es
planificar y estructurar metas específicas
para poder cumplir con expectativas realistas de una Intranet.
Puede haberse tomado una firme decisión de construir una Intranet "
lo antes posible, de inmediato mejor y aquí está el presupuesto" y sin
embargo pueden no haberse definido temas fundamentales cómo:
§
El "para que" fundamental de tenerla.
§
Quienes serán los usuarios.
§
Que conocimientos, información o datos se van a
publicar.
§
Que procesos se van a incluir.
§
Cómo se integrará al día a día de la operación.
§
Que respuesta o resultados se desea obtener.
§
Se construirá por fases?
§
Que servicios se colocarán primero, cuales después?
En esta actividad a realizarse en conjunto con el Comité Editorial se
definirán los "porque" y "para que" de una intranet, se
analizarán las expectativas que llevaron a la decisión de construirla, los problemas
o retos susceptibles de resolverse con esta tecnología, el modelo
administrativo, los grupos objetivo a los que se quiere servir y los objetivos
buscados, así como también los parámetros que serán utilizados para medir el
éxito. En esta actividad también deben definirse la política de tecnología,
recursos necesarios y los responsables de recabar la información a ser
entregada a los creadores de
Es importante recalcar que el
éxito del proyecto se fundamenta en la calidad de la planificación
y éste lo determina el grado de participación y compromiso con el éxito de los
miembros del Comité Editorial. A veces se hace necesaria una directriz oficial
para darle a esta etapa el vigor necesario.
Posteriormente deberá realizare un estudio y
análisis de la información recolectada. Estos deberá ser
analizado por parte del equipo de asignado al proyecto y con esta base
se propondrán los objetivos definitivos, que temas se tratarán, que servicios
se brindarán en línea y en que fases se construirá.
Uno de los pilares del éxito
de una Intranet es la responsabilidad distribuida de la actualización de la
información entre mayor el número de funcionarios posible, mejor. Los
"dueños" de la información y responsables de los procesos deben ser los
encargados de su "porción" de Intranet. En esta etapa serán
involucrados de manera directa y en conjunto con los desarrolladores recabarán
los datos e información, se analizarán las maneras de introducirla y
actualizarla.
Para
esta etapa, los directivos de la organización deben asignar formalmente las
nuevas funciones al personal, definir los tiempos de dedicación, forma de
retribución y demás detalles necesarios para garantizar el compromiso y
participación de los responsables. Las nuevas funciones deben ser parte de sus
obligaciones y no un "favor para cuando tenga tiempo".
Una vez que se tiene la estructura general y la definición de los
servicios a ser dispuestos, es posible acometer eficazmente la concepción,
creación y construcción de la intranet.
En esta etapa se deberán
definir la filosofía y enfoque globales; se concebirá la estructura lógica del
sitio y se visualizará el diseño gráfico a ser aprobados por parte de la
empresa.
El
diseño de la navegación en que el usuario interactúa con la información se
define con el sistema de navegación que debe ser diseñado de forma lógica y que
estimule la interacción del usuario. Esta estructura se organizará en la medida
de lo posible alrededor de procesos, operaciones y funciones, y evitará
reflejar la estructura organizacional (jerarquía) de la empresa.
La interfaz Gráfica (o estructuras de interacción) con la información
será definida en esta etapa, a su vez son definidos a nivel gráfico:
§
Los signos de identidad corporativa y elementos
gráficos:
§
Símbolo
§
Logotipos
§
Viñetas y colores corporativos para uso en
§
La tipografía y normas de composición de textos
§
Las plantillas de estilo y formatos de aplicación.
§
Viñetas, estilo y edición del material gráfico.
El contenido en las páginas,
los servicios y la funcionalidad deben ser programadas en código HTML. Esta programación se debe realizar idealmente bajo
una estructura de tres capas (Three Tier Structure). Una para el
contenido, otra para la navegación y la estructura gráfica como tercera capa,
para que las actividades de mantenimiento, actualización y renovación se
realicen sobre cada capa individualmente sin necesidad de intervenir en todas
simultáneamente.
De acuerdo con la estrategia
prevista en la definición de los términos de referencia, la intranet será
publicada en los equipos asignados.
Las actividades hasta aquí
descritas, deben considerarse cómo la plataforma inicial de su Intranet. De
aquí en adelante se realizarán cíclicamente las siguientes actividades:
§
Promoción y lanzamiento
§
Administración
§
Medición
Se puede tener una
Intranet bien construida, con servicios útiles e información importante, ¿pero
y si no se usa?
·
¿Cómo llamar la atención de los usuarios objetivo para
que consulten y utilicen el sitio en vez de recurrir a sus herramientas
tradicionales?
·
¿Cómo informar de la existencia y utilidad de
Estas preguntas tienen que ver con un hecho incontrovertible: contar con
una herramienta no garantiza su uso. Debe capacitarse al personal, motivarlo a
aprender algo nuevo que al principio es desconocido.
La promoción puede realizarse
con actividades de bajo costo como "comentarios" dentro de la empresa
misma, instruir a sus ejecutivos que la mencionen siempre que sea posible,
crear expectativa en las carteleras, etc. También puede ser conveniente
realizar una "campaña de promoción" importante que refleje el
respaldo de la gerencia y lo importante que es no quedarse fuera de esta tecnología.
Para ser exitoso,
un sitio Web debe ser administrado apropiadamente, es decir, debe ser
mantenido, actualizado y además renovado con regularidad para garantizar una
mayor probabilidad de ser visitados más de una vez por quienes le interesa que
consulten las publicación de la empresa. Dentro de la administración podemos
encontrar cuatro grande funciones a realizar :
§
Mantención
§
Actualización
§
Renovación
§
Medición
El
Mantenimiento: En si, se refiere a las actividades de orden técnico
al nivel de hardware y software en producción, para
garantizar la integridad de los archivos y sus respectivos enlaces y la
verificación de la disponibilidad del sitio.
Tanto el Mantenimiento,
Esta tecnología está en su
infancia y como todo aquello que vale la pena comenzarlo temprano antes que las
barreras tecnológica se conviertan en un impedimento.
Medición: Finalmente, todo esfuerzo económico debe traer como
consecuencia un beneficio al nivel de ingresos, imagen corporativa o tener un
rendimiento social. Por difícil que sea, deben establecerse los patrones de
medida sobre los que se va a medir la eficacia del esfuerzo realizado y se
deben establecer desde el comienzo en los Términos de Referencia. Pero
atención, sea realista, pasará algún tiempo antes que su website
sea un canal de eficiente y refleje un
cambio importante y definitivo en la forma de manejar la información y en
descubrir nuevas áreas para su aplicación.
La medición debe además
retroalimentar el proceso mismo de renovación, para que se fortalezcan las
secciones más exitosas y se mejoren o eliminen las menos populares en beneficio
tanto de la empresa como de los usuario.
Debe mencionarse sin embargo,
que las mediciones van más allá de la colocación de un contador de visitas en
la página inicial, que entre otras, puede resultar inexacto y poco creíble.
Resulta que si alguien utiliza por primera vez la intranet en busca de
información o simplemente sienta curiosidad, es muy probable que recorra todo
el website y sea
contabilizado! Tan importante como conocer el número de visitantes totales, conviene
saber a que horas y en que fechas hay mayor o menor tráfico; de donde provienen
las visitas; por donde ingresan mayoritariamente al sitio y por donde lo
abandonan; cual es el tiempo promedio de vista, etc., etc.
Seguramente contratará por
fuera (outsourcing) el diseño de su Intranet para que su
implementación sea más rápida y eficiente, pero la administración del día a día
deberá ser realizado por ustedes mismos (in house). Por tanto,
capacite su gente en las áreas técnicas de administración del lado del servidor
y en las áreas de publicación de documentos, instalación y actualización de browsers
y solución de problemas de los usuarios.
Busque los candidatos a
entrenar dentro de su propio personal, por ejemplo para el área de publicación,
busque quienes tengan habilidades comunicacionales, escriban bien, tengan buena
redacción y ortografía.
Garantizar el compromiso de su
personal para mantener viva y creciendo
Cuanto mayor sea la utilidad
práctica del sitio, mayores serán los requerimientos de actualización de la
información, por lo que se hace conveniente que los diferentes
"capítulos" del sitio tengan diferentes "dueños" quienes a
su vez deberán ser los directamente responsables de actualizar y realizar las
operaciones que demande el servicio ofrecido. La tecnología nos permite hacer
esto desde el escritorio, utilizando para ello la infraestructura informática
normalmente disponible. Esto obliga a la adecuada capacitación del personal en
la utilización de las herramientas apropiadas. Capacitación que además será
aprovechada en su presencia Web.
Por ello deberá ocuparse de
manera explícita de preparar el mayor número posible de funcionarios de su
empresa en la estructura, las labores de actualización y administración del sitio.
Además del costo directo del
diseño y desarrollo, es necesario tener en cuenta los costos adicionales
algunos ocultos como por ejemplo la inversión necesaria en hardware
y software para servidores, la red local (LAN), el costo de
comunicaciones y ancho de banda en la red externa (WAN), capacitación y
la necesidad de tiempo de los altos ejecutivos.
§
Al calcular los costos, conviene tomar en cuenta que
una Intranet exitosa crece muy rápidamente, haciendo necesaria la ampliación de
infraestructura informática y comunicaciones para manejar y mejorar el tráfico
creciente.
§
Se requiere de un administrador (webmaster) para la intranet.
§
Hay que actualizar el software y
hardware?
El éxito depende en gran
medida de los esfuerzos promocionales que se hagan para estimular el uso de
Todos estos elementos pueden
ser cuantificables en dinero pero por su utilidad,
§
Información en las áreas de atención y servicio al
cliente, administración, producción y soporte al cliente interno.
§
Acercamiento entre las personas de su empresa.
§
Sólo al tener claros los
objetivos y razones, podrá cuantificar los resultados de la inversión en
El tiempo total estimado para realización de una Intranet es
Actividades |
Descripción |
Días |
0 |
Conformación del Comité Editorial y nivelación de criterios. |
3~7 |
1 |
Definición de términos de referencia con el Comité Editorial. |
7~10 |
2 |
Concepción de la estructura lógica y creación del concepto gráfico. |
15~20 |
3 |
Recolección de información detallada. |
3~30 |
4 |
Instalación de hardware y software |
3~5 |
5 |
Programación, puesta a punto, y puesta en producción |
15~30 |
6 |
Promoción y lanzamiento |
3~7 |
7 |
Capacitación |
|
8 |
Soporte inicial |
30~60 |
Tiempo Estimado |
|
90~180 |
Las Intranets están cambiando
el rostro interior de las empresas. Ayudan a la "independencia e
interacción" de los funcionarios y les permite un mejor desempeño en sus
labores rutinarias, de solución de problemas y de decisión gracias a una mayor
y más oportuna disponibilidad de información y posibilidad de colaborar en
equipos multifuncionales.
El resultado es un clima
organizacional más positivo y clientes mejor atendidos lo que redunda en mayor
facturación y márgenes. Gracias a que las Intranets utilizan infraestructura
informática y de comunicaciones existentes además de tecnologías no
propietarias, estos beneficios se obtienen con una inversión relativamente
baja.
Al aplicar tecnología
Intranet, las empresas están mejor equipadas para responder a los cambios
dictados por el mercado y el crecimiento. Las Intranets actúan
sinérgicamente enlazando no solo las fuentes de información dispersa, sino los
miembros mismos de la organización.
En resumen, las Intranets
actúan como catalizadores que aceleran dramáticamente el logro de ventajas
competitivas a través de la información y la colaboración, por que podemos
sintetizar en :
Los
beneficios que se derivan de una Intranet y el proceso de su implementación se
resumen en: mayor eficacia, productividad, ahorro y preparación para el futuro.
La implementación de una
Intranet Corporativa tendrá como resultado una mayor autonomía y eficacia de
los funcionarios de la organización gracias al "empoderamiento" que
brinda la información oportuna.
Se mejoraran además los
procesos de comunicación empresa & funcionario
y funcionario & funcionario reflejándose en
un mejor clima organizacional y una cultura corporativa más compacta y
coherente.
La importante reducción de
recursos humanos, de tiempo, materiales y demás necesarios para la preparación
de comunicaciones en el formato tradicional “papel” y la abolición de la
logística involucrada en su distribución, con frecuencia amortizan la inversión
en menos de un año!
La tecnología
Internet/Intranet será la plataforma sobre la cual se realizarán los negocios
en un futuro inmediato, por lo tanto, prepararse para vivir en
Toda la
información contenida en el presente documento fue extraída desde Internet,
utilizando un buscador para encontrar el tema aquí expuesto, así queda
demostrado el poder de la información contenida en intranet y esto es posible extrapolarlo a intranet, salvando
las diferencias de contenido que esta debiera tener. A continuación se indican
las URLs utilizadas en el informe:
§
http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/index.htm
§
http://www.isomed.com/fapatur/crear1.htm
§
http://nti.educa.rcanaria.es/conocernos_mejor/apuntes/paginas/indice.htm
§
http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/introd.htm
§
http://www.telecom.com.ar/0610-web/manual-0610/manu.html
§
http://sestud.uv.es/manual.esp/indice.htm
§
http://www.davinci.edu.pe/intranet/default3.htm
§
http://alen.ait.uvigo.es/~manolo/nst/seguridad/index.htm
§
http://www.kiven.com/promocd/microsoft/como/mi03.htm
§
http://wmaestro.com/webmaestro/
§
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
A
continuación sé a agregado el siguiente anexo con información relevante al tema
expuesto, cabe señalar que la vigencia esta supeditada al avance tecnológico
que esta sufre a mediano o largo plazo. La información que a continuación se entrega hace referencia a
los tipos de Servidores Web y Seguridad
en Internet/Intranet que es uno de los elementos fundamentales a considerar hoy
en día, si se pretende expandir hacia una futura Extranet .
En su intención de que contraten su sitio Web como un
servicio de anfitrión, aún debe tomar importantes decisiones. El hecho de que
no esté ejecutando los servidores, no implica necesariamente que dejará de
escribir todo el código en ellos o que no será responsable de algunas tareas
administrativas.
Para integrar la presencia de intranet en su empresa, los
servidores deberán comunicarse entre sí en líneas seguras con sus sistemas
internos para obtener, digamos, información precisa respecto a inventarios y
clientes,etc. La mayor parte de los grandes servicios de anfitrión soportan
tanto servidores de Unix como de Windows NT, e incluso usted puede tener una
variedad de opciones de Unix.
No obstante que ha habido una consolidación sustancial en el
negocio del software para Internet/intranet, aún hay muchas alternativas.
Después de que Netscape y Sun consoliden sus ofertas de servidores, habrá por
lo menos tres plataformas importantes de servidor Web de organizaciones
grandes con opciones extensivas. Éste no es el fin del negocio del software
para Internet/intranet; es el principio del fin.
SOLARIS
La afirmación de Sun en el sentido de que fue él quien creó
la columna vertebral de Internet, no dista mucho de ser verdad. Vea los sitios
Web del establecimiento de Internet, desde Netscape hasta el mismo W3C, y encontrará
quién es quién entre los usuarios de Solaris. El consorcio corporativo de
Estados Unidos que incluye a AT&T, General Electric, General Motors y
PepsiCo también confía sus sitios Web a Solarís. Solaris es un moderno sistema
operativo. Cabe señalar que soporta aplicaciones de 64 bits (adelantado a su
tiempo) e incluye extensiones patentadas, que le dan una ventaja al servir las
pesadas cargas de usuario que se encuentran en los sitios Web con altos niveles
de tráfico. Solaris también tiene considerable soporte de otras empresas para
las aplicaciones de servidor y herramientas de desarrollo,
ENLACES MULTIPLES
La clave para comprender las diferencias entre las
plataformas de Linux, Microsoft y Sun radica en el modo que los programas de
servidor de cada sistema manejan altas cantidades de Conexiones de usuarios.
Los enlaces múltiples ocurren cuando una aplicación contiene muchas pequeñas
unidades de código de ejecución que trabajan independiente y, quizá,
simultáneamente, en procesadores distintos. El modelo de enlaces de Solaris es
muy complejo. Consiste de enlaces de nivel de kernel , que son los objetivos
reales cedidos a un procesador individual, enlaces de nivel de usuario; y una
estructura de puente denominada lightweight process (proceso ligero). Éstos
permiten un buen nivel de control sobre la estructura de la aplicación y la
forma en que se manejan sus multitareas.
Los propios servidores Web de Sun y
Netscape Enterprise Server 3.61 tienen enlaces múltiples. Netscape 3,61 agrega
una nueva capacidad de procesamiento múltiple, que asigna diversos procesos
asociados con enlaces de kernel para mejorar el desempeño.
STRONGHOLD EN SOLARIS
Los creadores del servidor Web Stronghold (y Apache, en el
que se basa Strenghold) forman parte de la escuela de pensamiento que sostiene
que el código de enlaces múltiples generalmente es menos confiable que el
código no enlazado. Los autores de Stronghold también señalan que la capacidad
de actualización del servidor Web, por lo regular, es mejor con mas memoria o servidores
que con enlaces múltiples. La diferencia en las estrategias explica nuestros
números en desempeño en gran medida, a medida que Sun Web Server 2.1 y Netscape
Enterprise aprovechan mejor el segundo procesador de nuestros sistemas de
prueba. Aunque Sun vende servidores Solaris hasta con 64 procesadores, Apache
no emplea dicho hardware de manera eficiente, lo que depende de las
especificaciones de la aplicación.
NETSCAPE EN SOLARIS
Netscape Enterprise Server 3.61 es el servidor Web elegido por
la mayor parte de los sitios Solaris grandes, incluidos los de Sun. Las
herramientas de Netscape, así como las disponibles de otras empresas, facilitan
el desarrollo de las aplicaciones Web complicadas al utilizar JavaScript del
lado del servidor, CORBA, y Java y código nativo que trabajan a través de
NSAPI.
El otro sistema clave que radica en las aplicaciones Web
sólidas en los servidores Netscape es el Netscape Application Server. NAS es un
entorno de programación para objetos en Java y C++ que hace que las
aplicaciones sean actualizabas y tengan tolerancia a las fallas. NAS incluye
herramientas para crear aplicaciones con múltiples niveles que integran HTML,
peticiones de base de datos y lógica empresarial en los servidores NAS.
SUN WEB SERVER (PC Magazine)
Según el estudio de Netcraft de sitios SSL, ningún sitio
seguro en lnternet ejecuta SWS. SWS sólo puede manejar aproximadamente 1,000
implementaciones de cualquier tipo, y la gran parte de los servidores Web de
Solaris en el dominio sun.com trabaja en servidores Web de Netscape.
Es evidente que Sun soporta el desarrollo de Java en el
servidor. SWS soporta servlets y esto ocasiona que varias características, como
CORBA, estén disponibles para SWS. Las servlets son programas de Java de¡ lado
del servidor los cuales, como CGI, dan salida HTML al visualizador. Las
servlets tienen su propio API para accesar características del entorno del la-
do del servidor.
Sun está en una posición inconveniente respecto a su
servidor Web, porque su sociedad con AOL/Netscape la compromete a desarrollar y
comercializar productos de servidor de Netscape. La política oficial es que en
1999 tanto Netscape Enterprise Server como SWS distribuyan actualizaciones
completas del producto, y que en 2000, Sun empiece a consolidar las estrategias
de producto. Al considerar los méritos relativos de cada producto, pensamos que
probablemente Sun elabore una ruta de migración para los clientes SWS hacia
Netscape Enterprise Server. Algunas características de SWS, como sus Doors
(Puertas) alternativas de CGI, se pueden integrar en Netscape Enterprise
Server.
Desempeño
En años pasados, Windows NT superó a Solaris en todas
nuestras pruebas, pero este año, con el uso de Solaris Network Cache and
Acclerator (SNCA), un agresivo caché de servidor Web, SWS fue el ganador
absoluto en nuestras pruebas de servicio de páginas estáticas. No obstante,
cuando ejecutamos nuestras pruebas COI dinámicas en SNCA, el servidor se
reinicializó en forma espontánea. Sun solucionó el problema durante nuestro ciclo
de evaluación, pero incluso con SNCA totalmente habilitado, SWS no pudo superar
a IIS en nuestras pruebas dinámicas o de comercio electrónico. De hecho, sólo
mejoró el desempeñó aproximadamente 25% porque la carga de procesamiento de CGI
disminuye el valor de manejo de caché de SNCA.
Ni Netscape ni Stronghold aún soportan SNCA, lo que afecta
el desempeño en comparación con SWS. Dado que Sun publicó su API, debemos
esperar avances en el desempeño de estos productos con el paso del tiempo.
MICROSOFT WINDOWS NT SERVER
Hace sólo algunos años, eran raros los servidores Windows NT
en Internet; lo que obligaba al producto a realizar una tarea para la cual no
era apropiado. Pero los tiempos han cambiado. Desempeño superior, excelente
capacidad de programación y la más amplia variedad de herramientas y agregados
de otras empresas hacen de Microsoft Windows NT Server 4 e Internet Information
Server 4 (115) la mejor plataforma Web de la actualidad.
Sólo Para
Establecimientos De Microsoft
La percepción persistente es que Windows NT no tiene
seguridad ni estabilidad suficientes para un sitio de Internet con altos
niveles de tráfico. Pero no hay algo que establezca que Linux, Solaris o
Windows NT sean más estables que ningún otro. La experiencia del mundo real
muestra que los sitios Web creados en Windows NT pueden ser seguros y estables
como se necesita que sean. Muchos sitios comerciales grandes, como
barnesandnoble.com, eBay y Dell, se crearon en Windows NT e IIS, y todos son
sitios con altos niveles de tráfico.
Una razón clave para la popularidad en aumento de IIS es el
uso de Active Server Pages (ASP), la tecnología de Microsoft para crear páginas
Web dinámicas. Un elemento fundamental en el éxito entre los desarrolladores
Web es el soporte de ASP de muchos lenguajes de programación, incluidos
JavaScript, PerIScript y VBScript, lo que facilita el acceso a los componentes
de software que residen en los servidores externos. Esto se hace utilizando
COM, el estándar para interoperabilidad de componentes de Wíndows. A su vez, el
COM distribuido permite que los programas utilicen el mismo método para invocar
los componentes en cualquier otro lugar en la red, como si fuesen locales.
Microsoft Transaction Server (MTS) es la mejor manera de
ejecutar estos componentes en el servidor. MTS no sólo garantiza la integridad
del manejo de transacciones (ya sea que se completen con éxito todas las tareas
de la transacción o que se envíen de regreso), sino que también tiene
beneficios de desempeño en forma de manejo de conjuntos de enlaces y
conexiones, los cuales hacen un uso efectivo de los recursos en el servidor sin
trabajo adicional.
Por ejemplo, cuando los clientes capturan los datos de su
tarjeta de crédito en un sitio Web, por lo común ocurren dos acciones. Primero,
usted retira los objetos que está comprando del inventario y, segundo, hace un
cargo a la tarjeta de crédito. Si cualquiera de los pasos fracasa, no desea que
suceda algo. Esto constituye una transacción.
Microsoft Message Queue Server (MSMO) le permite escribir programas
que se comunican en líneas muy lentas o poco confiables. Un ejemplo de dicha
aplicación es una RFQ (request for quote; solicitud de cotización) de un
cliente. Para llenar esa RFQ, debe solicitar cotizaciones de precios de sus
proveedores. MSMQ maneja todas las conexiones con otras empresas, incluso si no
están disponibles todo el tiempo; coloca en fila de espera las peticiones
mediante, digamos, correo electrónico y regresa a su aplicación cuando se
completan todas las comunicaciones.
IIS y el resto de los productos de servidor de Microsoft se
integran con el modelo de seguridad de Windows NT para ofrecerle un solo
sistema de seguridad. Por ejemplo, puede utilizar el Windows NT file system
para clasificar en grupos a los usuarios y restringir su acceso al contenido.
Por último, Windows NT Load Balancing Services le permite
crear con facilidad un conjunto de servidores y distribuir la carga. No
obstante, los usuarios ven una sola dirección IP y tienen la ilusión de que hay
un solo servidor. Esto es de especial importancia en el caso de las
aplicaciones Web críticas para la misión.
Con todo, Load Balancing Services no es un sistema completo
de manejo de agrupamientos, de modo que no puede trabajar tan rápido como uno.
Win NT soporta sistemas industriales de manejo de agrupamientos de hardware y
software, incluso el mismo Microsoft Cluster Service de Microsoft, los
productos Netfinity de IBM y los pro- ductos NonStop de Compaq.
La riqueza de las herramientas de Windows NT y el soporte de
otros fabricantes representa una atractiva ventaja para la plataforma. Aunque
Microsoft tiene productos en todas las etapas del desarrollo Web, por lo
general puede cambiar por productos de otras empresas. ColdFusion 4.0 de
Allaire, nuestra Selección de los Editores entre los entornos de desarrollo
Web, es un buen ejemplo. Ninguna otra plataforma ofrece esta flexibilidad.
NETSCAPE EN WINDOWS NT
Netscape Enterprise Server en Windows NT también es un
servidor Web para trabajo pesado con extensos agregados y soporte de herramientas
de otras empresas, así como una arquitectura que soporta numerosos modelos de
programación. Por ejemplo, además de los modelos de desarrollo Web
convencionales de HTML y CGI, Netscape soporta JavaScript del lado del
servidor, conexiones IIOFI con software CORBA de otras empresas, y excelente
administración de usuarios y seguridad.
Netscape Directory Service ofrece una característica de la
que carecerá Microsoft hasta que se distribuya Windows 2000: un directorio LDAP
jerárquico, que le permite organizar sus usuarios y recursos con mayor
flexibilidad que con el directorio de WindowsNT.
Desempeño
Repitiendo su victoria del año pasado, IIS en Windows NT
probó ser el líder en desempeño. Su proeza se basa en el uso efectivo del
manejo de enlaces, así como en un uso eficiente de los archivos y la
entrada/salida de la red. Caso en cuestión: tanto en las pruebas comerciales
como de comercio electrónico, IIS terminó en la delantera, en especial a medida
que incrementamos la carga del cliente.
Un complemento para los enlaces en Windows NT es la
capacidad de tener una entrada/salida asincrónica. Esta última le permite que
un servidor Web enlazado procese peticiones, al mismo tiempo que realiza la
entrada/salida de archivos o red. Sin esta capacidad, el servidor Web esperaría
a que el subsistema de archivos obtuviera un archivo del disco duro o pasara el
archivo solicitado a la red. En lugar de eso, el servidor puede trabajar
simultáneamente en peticiones de otros clientes, en tanto que el subsistema de
entrada/salida maneja la entrada/salida de archivos o red. En Solaris se tiene
disponible una característica similar pero aún se debe implementar por completo
en Linux.
Otra ventaja de IIS es que sólo necesita optimizarse para
una sola plataforma. Esto puede parecer muy obvio, pero el hecho de no
preocuparse por la portabilidad ocasiona que la afinación del desempeño sea una
tarea mucho más enfocada. Si quiere sacrificar el soporte de plataformas
cruzadas por el desempeño, eso depende de usted.
LINUX
La historia
importante acerca del Web en el año pasado ha sido la creciente popularidad de
Linux y su respetabilidad como una plataforma para el Web y el desarrollo
empresarial. Linux tiene buenos puntos fuertes, como su gran comunidad de
desarrolladores de recurso abierto y el precio (o falta del mismo); y aquí
usted puede crear una aplicación de clase Web. Pero crear esas aplicaciones con
Linux tomará más tiempo, y tendrá menos opciones de software comercial probado,
además de que no obtendrá el mejor desempeño.
Evaluamos las características del kernel Linux 2.2 al
revisar Caldera OpenLinux, versión 2.2, transfíriendo el nuevo kernel y
recopiándolo. El kernel Linux 2.2 agrega varios nuevos avances de desempeño y
capacidad de actualización las aplicaciones de servidor.
APACHE Y STRONGHOLD
El servidor Web que ejecutamos sobre Linux fue Stronghold
Web Server 2.1.1 de C2Net (precio directo, $995 USD, www.c-2.net). Stronghold
es un servidor con capacidades de SSL basado en el servidor Apache, y C2Net
distribuye con éste el código de fuente de Apache. Stronghold incluye todos los
beneficios de Apache, entre éstos un fuerte soporte para el manejo virtual de
anfitriones (la capacidad de que un solo servidor Web sirva múltiples sitios a
la vez, como www.site1.com, www.site2.com, y así sucesivamente.)
Stronghold, al igual que Linux, tiene un prestigio bien
merecido de confiabilidad y estabilidad. Pero Stronghold (y por tanto .Apache)
no está optimizado para entornos con múltiples procesadores. De modo que es
probable que los sitios Web de Apache se actualicen mejor al agregar más
servidores que al añadir más procesadores.
En contraste, IIS y Netscape tienen arquitecturas con
enlaces múltiples que están actualizados para escalar sobre múltiples
procesadores en un solo servidor. Esto fue evidente en nuestras pruebas, donde
IIS y Netscape generalmente superaron a Stronghold.
Aunque Apache le permite detallar ciertos parámetros (como
el número de procesos disponibles para los clientes), Para hacerlo debe editar
archivos de configuración. En términos de facilidad de uso, está muy lejos de
la administración basada en el Web que ofrece Netscape.
Y ése es sólo un ejemplo de cómo es más difícil crear una
plataforma Web en Linux que en Windows NT o Solaris. También hay otros. El
problema es que el mercado para las herramientas de Linux apenas está
surgiendo; de manera que está obligado a trabajar junto con una solución de
cualquier fuente disponible. Y sus opciones a menudo tienen una comparación
inferior con las herramientas disponibles para Windows NT y Solaris.
Caso en cuestión: tanto IIS como Netscape ofrecen
alternativas para CGI en NSAPI e ISAPI, respectivamente (extensiones API en
proceso que ofrecen beneficios de desem- peño). Para lograr los mismos
resultados con Apache, debe tomar sus propios programas de código nativos y
compilarlos como módulos en el mismo servidor Web de Apache, una tarea que
requiere mucho más conocimiento de programación que escritura de Programas
ISAPI y NSAPI.
Esa es la razón por la que pocos desarrolladores de Linux
escriben sus módulos y prefieren alternativas como mod_perl y PHP. Mod_perl es
una versión del intérprete del lenguaje de programación Perl compilado en
Apache como un módulo. PHP es un lenguaje de programación de páginas Web dinámicas
similar a Active Server Pages de Microsoft. La presentación estándar de PHP
incluye Stronghoid; mod_perl es una transferencia separada pero gratuita.
Con todo, el soporte de otras empresas está mejorando, con
varias empresas y grupos de recursos abiertos que distribuyen los componentes
de nivel intermedio, que usted necesita para crear una aplicación compleja. Por
ejemplo, MICO (www.mico.org) distribuye un intermediario de peticiones de
objeto (ORB; object request broker) compatible con CORBA.
Con el desarrollo de su nivel intermedio, Java ahora está
emergiendo como una opción viable en la plataforma de Linux. Apache Jserv es un
mecanismo Java Servlet para Apache (actualmente disponible en beta con el Java
Apache Project, java.apache.org).
El mecanismo servlet (aplicación de servidor) se compila en
Apache como un módulo y trabaja con cualquier Java VM (Virtual Machine)
compatible con JDK 1.1. Los aspectos de la cesión de derechos impidieron que el
Java Apache Project distribuyera el SDK para desarrollar servlets, pero está
disponible en java.sun.com.
DESEMPEÑO
Como ya mencionamos, cuando se trata de desempeño, la
combinación Apache-Linux no tiene un nivel superior.Algunas semanas antes de
que comenzara nuestra evaluación, Linus Torvalds (creador y propietario del
kernel Linux) lanzó el kernel Linux 2.2. Prometió superar la falta de
actualización de múltiples procesadores que ha afectado el desempeño en
nuestras pruebas anteriores.
Por desgracia, no se pudo probar el avance potencial en la
actualización del procesador, ya que el kernel 2.2 incluía un avance importante
de TCP/IP, que rompió su comunicación con nuestros clientes Windows 95. Este
arreglo no estuvo en el kernel 2.0, que fue el último disponible en las
distribuciones estándar durante nuestra evaluación, de modo que probamos con la
distribución de kernel 2.0.35 de Caldera.
Aunque no pudimos aprovechar todo el potencial de
procesamiento de Apache, Stronghold/Apache tuvo un buen comportamiento. En
nuestras pruebas de CGI, Stronghold se mantuvo contra la competencia. Pero en
las pruebas de estática, se colocó muy atrás de Netscape y Sun Web Server en la
misma plataforma de hardware.
Se puede atribuir parte de la pérdida de desempeño a la
arquitectura basada en proceso de Apache. Un modelo de proceso incurre en más
consumo general porque los enlaces múltiples permiten que más memoria resida en
forma local (es decir, en los cachés de procesador y memoria). Desde la versión
1.2.4, Apache ha adoptado un nuevo modelo, en el que el procesador ejecuta varios
procesos aun si la carga del servidor no es suficientemente alta para
necesitarlo. Durante nuestras pruebas, nos aseguramos de que previamente se
asignaran suficientes procesos para evitar una nueva creación de procesos, pero
administrar los procesos aún requiere de más tiempo de CPU que el manejo de
enlaces.
Introducción.
La
seguridad ha sido el principal concerniente a tratar cuando una organización
desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de
negocios, se ha incrementado el numero de usuarios de redes privadas por la
demanda del acceso a los servicios de Internet tal es el caso del World Wide
Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP).
Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en
el WWW y los servidores FTP de acceso publico en el Internet.
Los
administradores de red tienen que incrementar todo lo concerniente a la
seguridad de sus sistemas, debido a que se expone la organización privada de
sus datos así como la infraestructura de sus red a los Expertos de Internet
(Internet Crakers). Para superar estos temores y proveer el nivel de protección
requerida, la organización necesita seguir una política de seguridad para prevenir
el acceso no-autorizado de usuarios a los recursos propios de la red privada, y
protegerse contra la exportación privada de información. Todavía, aun si una
organización no esta conectada al Internet, esta debería establecer una
política de seguridad interna para administrar el acceso de usuarios a
porciones de red y proteger sensitivamente la información secreta.
Un
Firewall en Internet es un sistema o grupo de sistemas que impone una política
de seguridad entre la organización de red privada y el Internet. El firewall
determina cual de los servicios de red pueden ser accesados dentro de esta por
los que están fuera, es decir quien puede entrar para utilizar los recursos de
red pertenecientes a la organización. Para que un firewall sea efectivo, todo
trafico de información a través del Internet deberá pasar a través del mismo
donde podrá ser inspeccionada la información. El firewall podrá únicamente
autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración.
desafortunadamente, este sistema no puede ofrecer protección alguna una vez que
el agresor lo traspasa o permanece entorno a este. Esto es importante, ya que
debemos de notar que un firewall de Internet no es justamente un ruteador, un
servidor de defensa, o una combinación de elementos que proveen seguridad para
la red. El firewall es parte de una política de seguridad completa que crea un
perímetro de defensa diseñada para proteger las fuentes de información. Esta
política de seguridad podrá incluir publicaciones con las guías de ayuda donde
se informe a los usuarios de sus responsabilidades, normas de acceso a la red,
política de servicios en la red, política de autenticidad en acceso remoto o
local a usuarios propios de la red, normas de dial-in y dial-out, reglas de
enciptacion de datos y discos, normas de protección de virus, y entrenamiento.
Todos los puntos potenciales de ataque en la red podrán ser protegidos con el
mismo nivel de seguridad. Un firewall de Internet sin una política de seguridad
comprensiva es como poner una puerta de acero en una tienda.
Beneficios de un firewall en Internet
Los
firewalls en Internet administran los accesos posibles del Internet a la red
privada. Sin un firewall, cada uno de los servidores propios del sistema se
exponen al ataque de otros servidores en el Internet. Esto significa que la
seguridad en la red privada depende de la "Dureza" con que cada uno
de los servidores cuenta y es únicamente seguro tanto como la seguridad en la
fragilidad posible del sistema.
El
firewall permite al administrador de la red definir un "choke point"
(envudo), manteniendo al margen los usuarios no-autorizados (tal, como.,
hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo
potencialmente la entrada o salida al vulnerar los servicios de la red, y
proporcionar la protección para varios tipos de ataques posibles. Uno de los
beneficios clave de un firewall en Internet es que ayuda a simplificar los
trabajos de administración, una vez que se consolida la seguridad en el sistema
firewall, es mejor que distribuirla en cada uno de los servidores que integran
nuestra red privada.
El
firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece
alguna actividad sospechosa , este generara una alarma ante la posibilidad de que
ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se
podrá notar al acceder la organización al Internet, la pregunta general es
"si" pero "cuando" ocurrirá el ataque. Esto es
extremadamente importante para que el administrador audite y lleve una bitácora
del trafico significativo a través del firewall. También, si el administrador
de la red toma el tiempo para responder una alarma y examina regularmente los
registros de base. Esto es innecesario para el firewall, desde que el administrador
de red desconoce si ha sido exitosamente atacado!.
Con
el paso de algunos años, el Internet ha experimentado una crisis en las
direcciones, logrando que el direccionamiento IP sea menos generoso en los
recursos que proporciona. Por este medio se organizan las empresas conectadas
al Internet, debido a esto hoy no es posible obtener suficientes registros de
direcciones IP para responder a la población de usuarios en demanda de los
servicios. Un firewall es un lugar lógico para desplegar un Traductor de
Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de
direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la
organización cambie del Proveedor de Servicios de Internet (ISPs) .
Un
firewall de Internet es el punto perfecto para auditar o registrar el uso del
Internet. Esto permite al administrador de red justificar el gasto que implica
la coneccion al Internet, localizando con precisión los cuellos de botella
potenciales del ancho de banda, y promueve el método de cargo a los
departamentos dentro del modelo de finanzas de la organización.
Un
firewall de Internet ofrece un punto de reunión para la organización. Si una de
sus metas es proporcionar y entregar servicios información a consumidores, el
firewall de Internet es ideal para desplegar servidores WWW y FTP.
Finalmente,
el firewall puede presentar los problemas que genera un punto de falla simple.
Enfatizando si este punto de falla se presenta en la conexión al Internet, aun
así la red interna de la organización puede seguir operando - únicamente el
acceso al Internet esta perdido - .
La
preocupación principal del administrador de red, son los múltiples accesos al
Internet, que se pueden registrar con un monitor y un firewall en cada punto de
acceso que posee la organización hacia el Internet. Estos dos puntos de acceso
significa dos puntos potenciales de ataque a la red interna que tendrán que ser
monitoreados regularmente!
Un
firewall no puede protegerse contra aquellos ataques que se efectúen fuera de
su punto de operación.
Por
ejemplo, si existe una coneccion dial-out sin restricciones que permita entrar
a nuestra red protegida, el usuario puede hacer una coneccion SLIP o PPP al
Internet. Los usuarios con sentido común suelen "irritarse" cuando se
requiere una autenticación adicional requerida por un Firewall Proxy server
(FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino
que esta incluido en una conexión directa SLIP o PPP del ISP.
Este
tipo de conexiones derivan la seguridad provista por firewall construido
cuidadosamente, creando una puerta de ataque. Los usuarios pueden estar
consientes de que este tipo de conexiones no son permitidas como parte de
integral de la arquitectura de la seguridad en la organización.
El
firewall no puede protegerse de las amenazas a que esta sometido por traidores
o usuarios inconscientes. El firewall no puede prohibir que los traidores o
espías corporativos copien datos sensitivos en disquettes o tarjetas PCMCIA y
substraigan estas del edificio.
El
firewall no puede proteger contra los ataques de la "Ingeniería
Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo
empleado despistado, persuade al menos sofisticado de los usuarios a que le
permita usar su contraseña al servidor del corporativo o que le permita el
acceso "temporal" a la red.
Para
controlar estas situaciones, los empleados deberían ser educados acerca de los
varios tipos de ataque social que pueden suceder, y a cambiar sus contraseñas
si es necesario periódicamente.
El
firewall no puede protegerse contra los ataques posibles a la red interna por
virus informativos a través de archivos y software. Obtenidos del Internet por
sistemas operativos al momento de comprimir o descomprimir archivos binarios,
el firewall de Internet no puede contar con un sistema preciso de SCAN para
cada tipo de virus que se puedan presentar en los archivos que pasan a través
de el.
La
solución real esta en que la organización debe ser consciente en instalar
software anti-viral en cada despacho para protegerse de los virus que llegan
por medio de disquettes o cualquier otra fuente.
Finalmente,
el firewall de Internet no puede protegerse contra los ataques posibles en la
transferencia de datos, estos ocurren cuando aparéntente datos inocuos son
enviados o copiados a un servidor interno y son ejecutados despachando un
ataque.
Por
ejemplo, una transferencia de datos podría causar que un servidor modificara
los archivos relacionados a la seguridad haciendo mas fácil el acceso de un
intruso al sistema.
Como
nosotros podemos ver, el desempeño de los servidores Proxy en un servidor de
defensa es un excelente medio de prohibición a las conexiones directas por
agentes externos y reduce las amenazas posibles por los ataques con transferencia
de datos.
Es
difícil describir el ataque "típico" de un hacker debido a que los
intrusos poseen diferentes niveles de técnicos por su experiencia y son además
son motivados por diversos factores. Algunos hackers son intrigosos por el
desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos
substraen datos delicados para algún beneficio propio.
Generalmente,
el primer paso es saber en que forma se recolecta la información y además que
tipo de información es. La meta es construir una base de datos que contenga la
organización de la red y colectar la información acerca de los servidores
residentes.
Esta
es una lista de herramientas que un hacker puede usar para colectar esta información:
§
El protocolo SNMP
puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro,
esto sirve para aprender los detalles mas íntimos acerca del objetivo de la
topología de red perteneciente a una organización.
§
El programa
TraceRoute puede revelar el numero de redes intermedias y los ruteadores en
torno al servidor especifico.
§
El protocolo
Whois que es un servicio de información que provee datos acerca de todos los
dominios DNS y el administrador del sistema responsable para cada dominio. No
obstante que esta información es anticuada.
§
Servidores DNS
pueden accesarce para obtener una lista de las direcciones IP y sus
correspondientes Nombres (Programa Nslookup).
§
El protocolo Finger
puede revelar información detallada acerca de los usuarios (nombres de Login,
números telefónicos, tiempo y ultima sesión, etc.) de un servidor en
especifico.
El
programa Ping puede ser empleado para localizar un servidor particular y
determinar si se puede alcanzar. Esta simple herramienta puede ser usada como
un programa de escaneo pequeño que por medio de llamadas a la dirección de un
servidor haga posible construir una lista de los servidores que actualmente son
residentes en la red.
2.
Sondeo del sistema para debilitar la seguridad
Después
que se obtienen la información de red perteneciente a dicha organización, el
hacker trata de probar cada uno de los servidores para debilitar la seguridad.
Estos
son algunos usos de las herramientas que un hacker puede utilizar
automáticamente para explorar individualmente los servidores residentes en una
red:
Una
vez obtenida una lista no obstantemente pequeña de la vulnerabilidad de
servicios en la red, un hacker bien instruido puede escribir un pequeño programa
que intente conectarse a un puerto especificando el tipo de servicio que esta
asignado al servidor en cuestión. La corrida del programa presenta una lista de
los servidores que soportan servicio de Internet y están expuestos al ataque.
Están
disponibles varias herramientas del dominio publico, tal es el caso como el
Rastreador de Seguridad en Internet (ISS) o
Un
administrador de redes hábil puede usar estas herramientas en su red privada
para descubrir los puntos potenciales donde esta debilitada su seguridad y así
determina que servidores necesitan ser remendados y actualizados en el sofware.
El
intruso utiliza los resultados obtenidos a través de las pruebas para poder
intentar accesar a los servicios específicos de un sistema.
Después
de tener el acceso al sistema protegido, el hacker tiene disponibles las
siguientes opciones:
Puede
atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas
en el sistema o en partes subalternas con el compromiso de seguir teniendo
acceso sin que el ataque original sea descubierto.
Pueden
instalar paquetes de sondeo que incluyan códigos binarios conocidos como
"caballos de Troya" protegiendo su actividad de forma transparente.
Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de
Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas.
Pueden
encontrar otros servidores que realmente comprometan al sistema. Esto permite
al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos
que se encuentren a través de la red corporativa.
Si
el hacker puede obtener acceso privilegiado en un sistema compartido, podrá
leer el correo, buscar en archivos
Bases para el diseño decisivo del
firewall
Cuando
se diseña un firewall de Internet, se tiene que tomar algunas decisiones que
pueden ser asignadas por el administrador de red:
§
Posturas sobre la
política del Firewall.
§
La política
interna propia de la organización para la seguridad total.
§
El costo
financiero del Proyecto "Firewall".
§
Los componentes o
la construcción de secciones del Firewall.
Las
posturas del sistema firewall describen la filosofía fundamental de la
seguridad en la organización. Estas son dos posturas diametralmente opuestas
que la política de un firewall de Internet puede tomar:
§
"No todo lo
específicamente permitido esta prohibido"
§
"Ni todo lo
específicamente prohibido esta permitido"
la
primera postura asume que un firewall puede obstruir todo el trafico y cada uno
de los servicios o aplicaciones deseadas necesariamente para ser implementadas
básicamente caso por caso.
Esta
propuesta es recomendada únicamente a un limitado numero de servicios
soportados cuidadosamente seleccionados en un servidor. La desventaja es que el
punto de vista de "seguridad" es mas importante que - facilitar el
uso - de los servicios y estas limitantes numeran las opciones disponibles
para los usuarios de la comunidad. Esta propuesta se basa en una filosofía
conservadora donde se desconocen las causas acerca de los que tienen la
habilidad para conocerlas.
La
segunda postura asume que el firewall puede desplazar todo el trafico y que
cada servicio potencialmente peligroso necesitara ser aislado básicamente caso
por caso. Esta propuesta crea ambientes mas flexibles al disponer mas servicios
para los usuarios de la comunidad. La desventaja de esta postura se basa en la
importancia de "facilitar el uso" que la propia - seguridad -
del sistema. También además, el administrador de la red esta en su lugar de
incrementar la seguridad en el sistema conforme crece la red. Desigual a la
primer propuesta, esta postura esta basada en la generalidad de conocer las
causas acerca de los que no tienen la habilidad para conocerlas
Política interna de la seguridad
Tan
discutidamente escuchada, un firewall de Internet no esta solo - es parte de la
política de seguridad total en una organización -, la cual define todos los
aspectos en competentes al perímetro de defensa. Para que esta sea exitosa, la
organización debe de conocer que es lo se esta protegiendo. La política de
seguridad se basara en una conducción cuidadosa analizando la seguridad, la
asesoría en caso riesgo, y la situación del negocio. Si no se posee con la
información detallada de la política a seguir, aun que sea un firewall
cuidadosamente desarrollado y armado, estará exponiendo la red privada a un
posible atentado.
¿Cuanto
puede ofrecer una organización por su seguridad?, un simple paquete de filtrado
firewall puede tener un costo mínimo ya que la organización necesita un
ruteador conectado al Internet, y dicho paquete ya esta incluido como estándar
del equipo. Un sistema comercial de firewall provee un incremento mas a la
seguridad. Si la organización posee al experto en casa, un firewall casero
puede ser construido con software de dominio publico pero este ahorro de
recursos repercuten en términos del tiempo de desarrollo y el despliegue del
sistema firewall. Finalmente requiere de soporte continuo para la
administración, mantenimiento general, actualización de software, reparación de
seguridad, e incidentes de manejo.
Componentes del sistema firewall
Después
de las decisiones acerca de los ejemplos previos, la organización puede
determinar específicamente los componentes del sistema. Un firewall típico se
compone de uno, o una combinación, de los siguientes obstáculos.
§
Ruteador
Filtra-paquetes.
§
Gateway a
Nivel-aplicación.
§
Gateway a
Nivel-circuito.
por
lo que resta del capitulo, se discutirá cada una de las opciones para la edificación
de obstáculos y se describirá como se puede trabajar junto con ellos para
construir un efectivo sistema firewall de Internet.
Edificando obstáculos: ruteador
filtra-paquetes
Este
ruteador toma las decisiones de rehusar/permitir el paso de cada uno de los
paquetes que son recibidos. El ruteador examina cada datagrama para determinar
si este corresponde a uno de sus paquetes filtrados y que a su vez haya sido
aprobado por sus reglas. Las reglas de filtrado se basan en revisar la
información que poseen los paquetes en su encabezado, lo que hace posible su
desplazamiento en un proceso de IP. Esta información consiste en la dirección
IP fuente, la dirección IP destino, el protocolo de encapsulado (TCP, UDP,ICMP,
o IP tunnel), el puerto fuente TCP/UDP, el puerto destino TCP/UDP, el tipo de
mensaje ICMP, la interface de entrada del paquete, y la interface de salida del
paquete. Si se encuentra la correspondencia y las reglas permiten el paso del
paquete, este será desplazado de acuerdo a la información a la tabla de ruteo,
si se encuentra la correspondencia y las reglas niegan el paso, el paquete es
descartado. Si estos no corresponden a las reglas, un parámetro configurable
por incumplimiento determina descartar o desplazar el paquete.
Servicio dependiente del filtrado
Las
reglas acerca del filtrado de paquetes a través de un ruteador para
rehusar/permitir el trafico esta basado en un servicio en especifico, desde
entonces muchos servicios vierten su información en numerosos puertos TCP/UDP
conocidos.
Por
ejemplo, un servidor Telnet esta a la espera para conexiones remotas en el
puerto 23 TCP y un servidor SMTP espera las conexiones de entrada en el puerto
25 TCP. Para bloquear todas las entradas de conexión Telnet, el ruteador
simplemente descarta todos los paquetes que contengan el valor del puerto
destino TCP igual a 23. Para restringir las conexiones Telnet a un limitado
numero de servidores internos, el ruteador podrá rehusar el paso a todos
aquellos paquetes que contengan el puerto destino TCP igual a 23 y que no
contengan la dirección destino IP de uno de los servidores permitidos.
Algunas
características típicas de filtrado que un administrador de redes podría
solicitar en un ruteador filtra-paquetes para perfecionar su funcionamiento
serian:
§
Permitir la
entrada de sesiones Telnet únicamente a una lista especifica de servidores
internos.
§
Permitir la
entrada de sesiones FTP únicamente a los servidores internos especificados.
§
Permitir todas
las salidas para sesiones Telnet.
§
Permitir todas
las salidas para sesiones FTP.
§
Rehusar todo el
trafico UDP.
Servicio independiente del filtrado
Este
tipo de ataques ciertamente son difíciles de identificar usando la información
básica de los encabezados debido a que estos son independientes al tipo de servicio.
Los ruteadores pueden ser configurados para protegerse de este tipo de ataques
pero son mas difíciles de especificar desde entonces las reglas para el
filtrado requieren de información adicional que pueda ser estudiada y examinada
por la tabla de ruteo, inspeccionando las opciones especificas IP, revisando
fragmentos especiales de edición, etc. Algunos ejemplos de este tipo de ataques
incluye:
§
Agresiones
Originadas Por El Direccionamiento IP.
Para este tipo de ataque, el intruso trasmite paquetes
desde afuera pretendiendo pasar como servidor interno
- los paquetes poseen una dirección fuente IP falsa de
un servidor interno del sistema -. El agresor espera que usando este impostor
se pueda penetrar al sistema para emplearlo seguramente como dirección fuente
donde los paquetes que trasmita sean autentificados y los del otro servidor
sean descartados dentro del sistema. Los ataques por seudo-fuentes pueden ser
frustrados si descartamos la dirección fuente de cada paquete con una dirección
fuente "interno" si el paquete arriva en una de las interfaces del
ruteador "externo".
§
Agresiones
Originadas En El Ruteador.
En un ataque de ruteo, la estación de origen
especifica la ruta que un paquete deberá de tomar cuando cruce a través del
Internet. Este tipo de ataques son diseñados para cuantificar las derivaciones
de seguridad y encauzan al paquete por un inesperado camino a su destino. Los
ataques originados en el ruteador pueden ser frustrados simplemente descartando
todos los paquetes que contengan fuentes de ruteo opcionales.
§
Agresiones Por
Fragmentación.
Por este tipo de ataques, los intrusos utilizan las
características de fragmentación para crear fragmentos extremadamente pequeños
y obligan a la información del encabezado TCP a separarce en paquetes. Estos
pequeños fragmentos son diseñados para evitar las reglas definidas por el
filtrado de un ruteador examinando los primeros fragmentos y el resto pasa sin
ser visto. Aunque si bien únicamente es explotado por sencillos decodificadores
, una agresión pequeñisima puede ser frustrada si se descartan todos los
paquetes donde el tipo de protocolo es TCP y la fragmentación de compensación
IP es igual a 1.
Beneficios del ruteador filtra-paquetes
La
mayoría de sistemas firewall son desplegados usando únicamente ruteadores
filtra-paquetes. Otros que tienen tiempo planean los filtros y configuran el
ruteador, sea este pequeño o no , el costoso para implementar la filtración de
paquetes no es cara; desde que los componentes básicos de los ruteadores
incluyen revisiones estándar de software para dicho efecto. Desde entonces el
acceso a Internet es generalmente provisto a través de interfaces WAN,
optimando la operación del ruteador moderando el trafico y definiendo menos
filtros. Finalmente, el ruteador de filtrado es por lo general transparente a
los usuarios finales y a las aplicaciones por lo que no se requiere de
entrenamiento especializado o software especifico que tenga que ser instalado
en cada uno de los servidores.
Limitaciones del ruteador
filtra-paquetes
Definir
el filtrado de paquetes puede ser una tarea compleja porque el administrador de
redes necesita tener un detallado estudio de varios servicios de Internet, como
los formatos del encabezado de los paquetes, y los valores específicos
esperados a encontrase en cada campo. Si las necesidades de filtrado son muy
complejas, se necesitara soporte adicional con lo cual el conjunto de reglas de
filtrado puede empezar a complicar y alargar el sistema haciendo mas difícil su
administración y comprensión. Finalmente, estas serán menos fáciles de
verificar para las correcciones de las reglas de filtrado después de ser
configuradas en el ruteador. Potencialmente se puede dejar una localidad
abierta sin probar su vulnerabilidad.
Cualquier
paquete que pasa directamente a través de un ruteador puede ser posiblemente
usado como parte inicial un ataque dirigido de datos. Haciendo memoria este
tipo de ataques ocurren cuando los datos aparentementes inocuos se desplazan
por el ruteador a un servidor interno. Los datos contienen instrucciones
ocultas que pueden causar que el servidor modifique su control de acceso y
seguridad relacionando sus archivos facilitando al intruso el acceso al
sistema.
Generalmente,
los paquetes entorno al ruteador disminuyen conforme el numero de filtros
utilizados se incrementa. Los ruteadores son optimizados para extraer la
dirección destino IP de cada paquete, haciendo relativamente simple la consulta
a la tabla de ruteo, y el desplazamiento de paquetes para la interface
apropiada de la transmisión. Si esta autorizado el filtro, no únicamente podrá
el ruteador tomar la decisión de desplazar cada paquete, pero también sucede
aun aplicando todas las reglas de filtrado. Esto puede consumir ciclos de CPU e
impactar el perfecto funcionamiento del sistema.
El
filtrado de paquetes IP no puede ser capaz de proveer el suficiente control
sobre el trafico. Un ruteador Filtra-Paquetes puede permitir o negar un
servicio en particular, pero no es capaz de comprender el contexto/dato del
servicio. Por ejemplo, un administrador de red necesita filtrar el trafico de
una capa de aplicación - limitando el acceso a un subconjunto de comandos
disponibles por FTP o Telnet, bloquear la importación de Mail o Newsgroups
concerniente a tópicos específicos. Este tipo de control es muy perfeccionado a
las capas altas por los servicios de un servidor Proxy y en Gateways a
Nivel-aplicación.
Los
gateways nivel-aplicación permiten al administrador de red la implementación de
una política de seguridad estricta que la que permite un ruteador
filtra-paquetes. Mucho mejor que depender de una herramienta genérica de
filtra-paquetes para administrar la circulación de los servicios de Internet a
través del firewall, se instala en el gateway un código de proposito-especial
(un servicio Proxy) para cada aplicación deseada. Si el administrador de red no
instala el código Proxy para la aplicación particular, el servicio no es
soportado y no podrán desplazarse a través del firewall.
Aun
cuando, el código Proxy puede ser configurado para soportar únicamente las
características especificas de una aplicación que el administrador de red
considere aceptable mientras niega todas las otras.
Un
aumento de seguridad de este tipo incrementa nuestros costos en términos del
tipo de gateway seleccionado, los servicios de aplicaciones del Proxy, el
tiempo y los conocimientos requeridos para configurar el gateway, y un
decrecimiento en el nivel de los servicios que podrán obtener nuestros
usuarios, dando como resultado un sistema carente de transparencia en el manejo
de los usuarios en un ambiente "amigable". Como en todos los casos el
administrador de redes debe de balancear las necesidades propias en seguridad
de la organización con la demanda de "fácil de usar" demandado por la
comunidad de usuarios.
Es
importante notar que los usuarios tienen acceso por un servidor Proxy, pero
ellos jamas podrán seccionar en el Gateway a nivel-aplicación. Si se permite a
los usuarios seccionar en el sistema de firewall, la seguridad es amenazada
desde el momento en que un intruso puede potencialmente ejecutar muchas
actividades que comprometen la efectividad del sistema.
Por
ejemplo, el intruso podría obtener el acceso de root, instalar un caballo de
troya para colectar las contraseñas, y modificar la configuración de los
archivos de seguridad en el filrewall.
Un
ruteador filtra-paquetes permite la circulación directa de los paquetes dentro
y fuera del sistema, diferente a esto el Gateway a nivel-aplicación deja que la
información circule entre los sistemas pero no permite el intercambio directo
de paquetes. El principal riesgo de permitir que los paquetes se intercambien
dentro y fuera del sistema se debe a que el servidor residente en los sistemas
de protección de la red podrá ser asegurado contra cualquier amenaza
representada por los servicios permitidos.
Un
Gateway a nivel-aplicación por lo regular es descrito como un "servidor de
defensa" porque es un sistema diseñado específicamente blindado y
protegido contra cualquier ataque. Hay varias características de diseño que son
usadas para hacer mas seguro un servidor de defensa:
§
La plataforma de
Hardware del servidor de defensa ejecuta una versión "segura" de su
sistema operativo. Por ejemplo, si el servidor de defensa es una plataforma
UNIX, se ejecutara una versión segura del sistema operativo UNIX que es
diseñado específicamente para proteger los sistemas operativos vulnerables y
garantizar la integridad del firewall.
§
Unicamente los servicios
que el administrador de redes considera esenciales son instalados en el
servidor de defensa. La lógica de operación es que si el servicio no esta
instalado, este puede ser atacado. Generalmente, un conjunto limitado de
aplicaciones Proxy tales como Telnet, DNS, FTP, SMTP, y autenticación de
usuarios son instalados en este servidor.
§
El servidor de
defensa podrá requerir de una autenticación adicional para que el usuario
accese a los servicios Proxy. Por ejemplo, el servidor de defensa es ideal para
colocar un sistema fuerte de supervisión de autorización (tal como la
tecnología "una-sola vez" de contraseña donde una tarjeta inteligente
generaba un código de acceso único por medios criptográficos). Adicionalmente,
cada servicio Proxy podrá requerir de autorización propia después que el
usuario tenga acceso a su sesión.
§
Cada Proxy es
configurado para soportar únicamente un subconjunto de aplicaciones estándar de
un conjunto de comandos. Si un comando estándar no es soportado por la
aplicación Proxy, es porque simplemente no esta disponible para el usuario.
§
Cada Proxy esta
configurado para dejar acceder únicamente a los servidores especificados en el
sistema. Esto significa que existe un conjunto de características/comandos que
podrán ser aplicados para un subconjunto de sistemas en la red protegida.
§
Cada Proxy
mantiene la información detallada y auditada de todos los registros del
trafico, cada conexión , y la duración de cada conexión. El registro de
audición es un herramienta esencial para descubrir y finalizar el ataque de un
intruso.
§
Cada Proxy es un
programa pequeño y sencillo específicamente diseñado para la seguridad de
redes. Este permite que el código fuente de la aplicación pueda revisar y
analizar posibles intrusos y fugas de seguridad. Por ejemplo, una típica
aplicación - UNIX mail - puede tener alrededor de 20,000 líneas de código
cuando un correo Proxy puede contener menos de mil.
§
Cada Proxy es
independiente de todas las demás aplicaciones Proxy en el servidor de defensa.
Si se sucitara un problema con la operación de cualquier Proxy, o si se
descubriera un sistema vulnerable, este puede desinstalarse sin afectar la
operación de las demás aplicaciones. Aun, si la población de usuarios requiere
el soporte de un nuevo servicio, el administrador de redes puede fácilmente
instalar el servicio Proxy requerido en el servidor de defensa.
§
Un Proxy
generalmente funciona sin acceso al disco lo único que hace es leer su archivo
de configuración inicial . desde que la aplicación Proxy no ejecuta su acceso
al disco para soporte, un intruso podrá encontrar mas dificultades para
instalar caballos de Troya perjudiciales y otro tipo de archivos peligrosos en
el servidor de defensa.
§
Cada Proxy corre
como un usuario no-previlegiado en un directorio privado y seguro del servidor
de defensa.
El
Telnet Proxy nunca permite al usuario remoto que se registre o tenga acceso
directo al servidor interno. El cliente externo ejecuta un telnet al servidor
de defensa donde es autorizado por la tecnología "una-sola vez" de
contraseña. Después de ser autentificado, el cliente obtiene acceso a la
interface de usuario del Telnet Proxy. Este únicamente permite un subconjunto
de comandos Telnet y además determina cual de los servidores son disponibles
para el acceso vía Telnet.
Sesión Vía Terminal De Telnet Proxy.
Los
usuarios externos especifican el servidor de destino y el Telnet Proxy una vez
hecha la conexión, los comandos internos son desplazados hacia el cliente
externo. El cliente externo cree que el Telnet Proxy es el servidor interno
real, mientras el servidor interno cree que el Telnet proxy es un cliente
externo.
Se
presenta la salida en pantalla de la terminal de un cliente externo como la
"conexión" a el servidor interno una vez establecida. Nótese que el
cliente no se esta registrando al servidor de defensa - el usuario comienza su
sesión autentificándose por el servidor de defensa e intercambia respuestas,
una vez que se le ha permitido seccionar se comunica con el Telnet Proxy -.
Después de pasar el intercambio de respuestas, el servidor Proxy limita un
conjunto de comandos y destinos que están disponibles para los clientes
externos.
La
autenticación puede basarse en "algo conocido por los usuarios" (como
una contraseña) o "algo que tengan" que posean físicamente (como una
tarjeta electrónica) cualquiera de las dos. Ambas técnicas están sujetas a
plagio, pero usando una combinación de ambos métodos se incrementa la
probabilidad del uso correcto de la autenticación. En el ejemplo de Telnet, el
Proxy transmite un requerimiento de registro y el usuario, con la ayuda de su
tarjeta electrónica, obtendrá una respuesta de validación por un numero.
Típicamente, se le entrega al usuario su tarjeta desactivada para que el
introduzca un PIN y se le regresa la tarjeta, basada en parte como llave
"secreta" de encriptacion y con un reloj interno propio, una vez que
se establece la sesión se obtiene un valor de respuesta encriptado.
Beneficios del gateway a
nivel-aplicación
Son
muchos los beneficios desplegados en un gateway a nivel-aplicación. Ellos dan a
la administración de red un completo control de cada servicio desde
aplicaciones proxy limitadas por un conjunto de comandos y la determinación del
servidor interno donde se puede accesar a los servicios. Aun cuando, el
administrador de la red tenga el completo control acerca de que servicios que
son permitidos desde la carencia de un servicio proxy para uno en particular
significa que el servicio esta completamente bloqueado. Los gateways a
nivel-aplicación tienen la habilidad de soportar autenticaciones forzando al
usuario para proveer información detallada de registro. Finalmente, las reglas
de filtrado para un gateway de este tipo son mucho mas fáciles de configurar y
probar que en un ruteador filtra-paquetes.
Limitaciones del gateway a
nivel-aplicación
Probablemente
una de las grandes limitaciones de un gateway a nivel-aplicación es que
requiere de modificar la conducta del usuario o requiere de la instalación de
software especializado en cada sistema que accese a los servicios Proxy. Por
ejemplo, el acceso de Telnet vía gateway a nivel-aplicación demanda modificar
la conducta del usuario desde el momento en que se requiere de dos pasos para
hacer una conexión mejor que un paso. Como siempre, el software especializado
podrá ser instalado en un sistema terminado para hacer las aplicaciones del
gateway transparentes al permitir a los usuarios especificar el servidor de
destino, mejor que el propio, en un comando de telnet.
Un
Gateway a nivel-circuito es en si una función que puede ser perfeccionada en un
Gateway a nivel-aplicación. A nivel-circuito simplemente trasmite las
conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes.
Queda
demostrado la operación de una conexión típica Telnet a través de un Gateway a
nivel-circuito. Tal como se menciono anteriormente, este gateway simplemente
trasmite la conexión a través del firewall sin examinarlo adicionalmente,
filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a nivel-circuito
acciona como una cable copiando los bytes antes y después entre la conexión
interna y la conexión externa. De cualquier modo, la conexión del sistema
externo actúa como si fuera originada por el sistema de firewall tratando de
beneficiar el encubrir la información sobre la protección de la red.
El
Gateway a nivel-circuito se usa frecuentemente para las conexiones de salida
donde el administrador de sistemas somete a los usuarios internos. La ventaja
preponderante es que el servidor de defensa puede ser configurado como un
Gateway "híbrido" soportando nivel-aplicación o servicios Proxy para
conexiones de venida y funciones de nivel-circuito para conexiones de ida.
Esto
hace que el sistema de firewall sea fácil de usar para los usuarios internos
quienes desean tener acceso directo a los servicios de Internet mientras se
proveen las funciones del firewall necesarias para proteger la organización de
los ataques externos.
Espero
que les sirva.